Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Дослідження процесів захисту інформації на підприємстві ВАТ "Мобільні ТелеСистеми"

Реферат Дослідження процесів захисту інформації на підприємстві ВАТ "Мобільні ТелеСистеми"





риємства;

· розташовані на території підприємства об'єкти (будівлі, споруди);

· носії конфіденційної інформації (документи, вироби);

· матеріальні цінності.

Особливими об'єктами охорони є керівництво підприємства персонал, допущений до конфіденційної інформації. Організація охорони керівництва та персоналу підприємства регулюються окремим положенням (інструкцією), яке затверджується керівником підприємства, і, в необхідних випадках узгоджується з територіальними органами внутрішніх справ та органами безпеки. Основні цілі охорони керівництва і перевалу підприємства - забезпечення їх особистої безпеки у повсякденних умовах і при виникненні надзвичайних ситуацій, запобігання можливих спроб заволодіння зловмисниками захищається шляхом фізичного та іншого насильницького впливу на цих осіб, вироблення рекомендацій охоронюваним особам за особливостями поведінки в різних ситуаціях.



Висновок


Останнім часом стрімко швидко розвиваються нові технології, так само швидко і з'являються нові пристрої, методи для крадіжки інформаційних ресурсів. У будь-якого підприємства, що дорожить своєю репутацією і прибутком, повинна бути чітко сформована система захисту, як інформації, так і підприємства в цілому. На такому підприємстві, як ВАТ «Мобільні ТелеСистеми» витік даних може привести не тільки до краху корпорації, а й завдати шкоди клієнтам компанії, так як в автоматизованій системі організації знаходяться персональні дані клієнтів, що включають паспортні дані, які повинні зберігатися в секреті від сторонніх осіб .

Але, незважаючи на все, у практиці компанії ВАТ «Мобільні ТелеСистеми» за всю історію існування не було нещасних випадків, пов'язаних з витоком інформації. Навіть, незважаючи на те, що компанія має філії по всій Європі і пов'язана загальною мережею, налічує тисячі співробітників, інформація надійно захищена від несанкціонованого доступу.



Бібліографічний список


1.Базовий модель загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних: Керівний документ ФСТЕК Росії 15.02.2008 р. - М.: ГТК РФ, 2008. - 55 с.

2.ГОСТ Р 53110-2008. Система забезпечення інформаційної безпеки мережі зв'язку загального користування. Загальні положення. Введ. 2008 - 03 - 03.: Изд-во стандартів, 2008. - 32 с.

. Концепція захисту персональних даних в інформаційних системах персональних даних оператора зв'язку: Концепція від 15 квітня 2009 р. № 15 ICU - 15-2009-K / / Відомості Верховної Ради України.- 2009. - 609 с.

. Котиків І. Простір технологій абонентського доступу для оператора зв'язку / І. Котиків / / Технології і засоби зв'язку 2008. - № 1.- С. 46 - 511

. Методика визначення актуальних загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних: Керівний документ ФСТЕК Росії 14.02.2008 р. - М.: ГТК РФ, 2008. - 73 с.

. Мельников Д.А. Інформаційні процеси в комп'ютерних мережах / Д.А. Мельников - М.: Кудіц-Образ, 2001. - 250 с.

. Про інформацію, інформатизації і захисту інформації Федеральний Закон від 25.01.95 № 24-ФЗ / / Відомості Верховної Ради України.- 2005. - 609 с.

. Про зв'язок: Федеральний закон від 07.07.2003 № 126-ФЗ / / Відомості Верховно...


Назад | сторінка 13 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист персональних даних в банківських он-лайн системах
  • Реферат на тему: Аналіз трудових відносин у сфері захисту персональних даних працівника
  • Реферат на тему: Закон Російської Федерації про захист персональних даних
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...