Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка концепції захищеної автоматизованої системи для адвокатської контори

Реферат Розробка концепції захищеної автоматизованої системи для адвокатської контори





відповідальність співробітників, допущених до цих відомостей, порядок передачі матеріалів, що містять відомості обмеженого поширення, державним (комерційним) установам і організаціям;

Переліки відомостей, що становлять службову, комерційну та адвокатська таємниці. Переліки визначають відомості, віднесені до категорій конфіденційних («ДСК», комерційна таємниця, адвокатська таємниця, персональні дані), рівень і строки забезпечення обмежень по доступу до інформації, що захищається;

Накази і розпорядження щодо встановлення режиму безпеки інформації:

про введення в експлуатацію об'єктів інформатизації;

про допуск співробітників до роботи з інформацією обмеженого поширення;

про призначення осіб відповідальних за забезпечення схоронності інформації обмеженого поширення в АС «Феміда» та ін;

Інструкції та функціональні обов'язки працівників:

Інструкція користувача;

Інструкція адміністратора;

Інструкція з антивірусного захисту;

Інструкція дій під час НС.

інші нормативні документи.

Фізична охорона об'єктів інформатизації (компонентів комп'ютерних систем) включає:

введення додаткових обмежень щодо доступу до приміщення, призначені для зберігання закритої інформації (кодові та електронні замки, біометричні турнікети, картки допуску і т.д.);

візуальний і технічний контроль контрольованої зони об'єкта захисту;

застосування систем охоронної та пожежної сигналізації тощо

Виконання режимних вимог при роботі з інформацією обмеженого поширення припускає:

розмежування допуску до інформаційних ресурсів обмеженого поширення;

розмежування допуску до програмно-апаратних ресурсів АС «Феміда»;

ведення обліку ознайомлення співробітників з інформацією обмеженого поширення;

включення у функціональні обов'язки співробітників зобов'язання про нерозголошення й схоронності відомостей обмеженого поширення;

організація знищення інформаційних відходів (паперових, магнітних і т.д.);

обладнання службових приміщень сейфами, шафами для зберігання паперових та магнітних носіїв інформації і т.д.

Заходи технічного контролю передбачають:

контроль за проведенням технічного обслуговування, ремонту носіїв інформації і засобів ЕОТ;

обладнання систем інформатизації пристроями захисту від збоїв електроживлення та перешкод у лініях зв'язку;

постійне оновлення технічних і програмних засобів захисту від несанкціонованого доступу до інформації у відповідність з мінливою оперативною обстановкою.

. Основні принципи побудови системи комплексного захисту інформації


Побудова системи забезпечення безпеки інформації АС «Феміда» та її функціонування повинні здійснюватися у відповідності з наступними основними принципами:

Законність передбачає здійснення захисних заходів та розробку системи безпеки інформації АС «Феміда» відповідно до чинного законода...


Назад | сторінка 15 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методика розробки проекту систем інженерно-технічного захисту інформації об ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...