Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Інформаційно-аналітичне забезпечення фінансово-економічної безпеки діяльності підприємства (на прікладі ТОВ &Фірма Опорядрембуд&)

Реферат Інформаційно-аналітичне забезпечення фінансово-економічної безпеки діяльності підприємства (на прікладі ТОВ &Фірма Опорядрембуд&)





поштові або файлові сервери мережі Інтернет, а потім Завантажити ее звідті, Вже перебуваючих в будь-якому зовнішньому місці. Для передачі информации порушника может використовуват протоколи SMTP, HTTP, FTP або будь-який Інший протокол в залежності від налаштування фільтрації вихідних пакетів даних, что застосовуються в автоматізованій сістемі. При цьом, з метою маскування своих Дій, порушника может Попередньо Зашифрувати інформацію, что надсілається, или Передат ее під вигляд стандартних графічних або відео-файлів помощью методів стеганографії;

· Крадіжка носіїв, Які містять конфіденційну інформацію - Жорсткий дисків, магнітніх стрічок, CD- та DVD- компакт-дисків та ін. Вважається, что в Основі будь-якої системи захисту від атак, пов язаних з виток конфіденційної информации, повінні лежать організаційні заходь забезпечення безпеки. В рамках ціх ЗАХОДІВ на підприємстві повінні буті розроблені и впроваджені організаційно-розпорядчі документи, что визначаються список конфіденційніх інформаційних ресурсов, Можливі Загрози, Які з ними пов язані, а такоже ПЕРЕЛІК тихий ЗАХОДІВ, Які мают буті реалізовані для протідії Вказаним Загроза. Прикладами таких організаційніх документів могут буті: концепція та політика інформаційної безпеки підприємства, посадові інструкції працівніків та ін. У доповненні до організаційніх засобів захисту мают застосовуватіся и технічні решение, прізначені для Блокування перерахованого вищє каналів виток конфіденційної информации.

Розглянемо описание підходів та способів захисту інформації з урахуванням їх перевага и недоліків.

У загально випадка конфіденційність забезпечується трьома Головня Напрямки: кріптографічній, організаційно-правовий, технічний, психологічні. Всі три напрямки об'єднуються як СКЛАДОВІ єдиної політики безпеки. Під політікою безпеки Розуміємо набор правил, за Якими информации надається тій чи Інший атрибут безпеки (тобто информации надається атрибут доступу), та розмежовуються права доступу за співробітнікамі, групами співробітніків (Робоча група), посадами, ТОЩО.

Фактично такий ПІДХІД дозволяє мінімізуваті ймовірність потрапляння информации до того, хто НЕ МАВ права доступу, або в кого не Було спожи у доступі.

Політика інформаційної безпеки будується вокруг механізму розмежування информации за атрибутами безпеки. Кожний атрибут безпеки відповідає правам доступу тихий чі других співробітніків або тій чи іншій групі.

проти атрибут безпеки це лишь базисних ськладової ЗАХОДІВ относительно забезпечення конфіденційності. Усі Такі заходь можна умовно класіфікуваті на внутрішні и Зовнішні, Які, у свою черго, поділяються на правові, організаційні, технічні та психологічні.

Деякі джерела віділяють галі одну - страхову, тобто страхування комерційної Таємниці від ее розголошення. Однак в наших условиях такий метод захисту є НЕ всегда дієвім. Крім того, дуже Важко візначіті реальну ВАРТІСТЬ комерційної Таємниці, збитки, Які будут нанесені в наслідок розголошення та сама процедура страхування є недосконалостей.

Розглянемо більш детально Кожний клас ЗАХОДІВ:

Правові:

· Прийняття положення та других нормативно правових АКТІВ спрямованостей на забезпечення конфіденційності;

· контроль за всіма договорами та Внесення відповідніх змін спрямованостей на забезпечення конфіденційності;

· Підписання Розписка относительно нерозголошення усіма співробітнікамі что мают доступ до конфіденційної информации.

Організаційні:

· создания спеціальніх інформаційних Підрозділів;

· розробка дозвільної системи доступу до информации;

· Введення відповідного маркування (атрибути безпеки) для документів;

· создания конфіденційного діловодства;

· Створення та постійне удосконалення системи контролю;

· призначення відповідального з організацію конфіденційності информации.

Технічні:

· Виявлення програмне та апаратними засобими можливіть джерел виток информации;

· придбання та монтаж спеціалізованої апаратури та програмних комплексів;

· проведення регулярних оперативних ЗАХОДІВ щодо поиска каналів виток информации.

Психологічні:

· проведення роз'яснювальної роботи з персоналом;

· создания позітівної атмосфери у колектіві;

· профілактичні заходи та заходь Запобігання порушеннях;

· проведення регулярних перевірок зв'язаних з благонадійністю.

...


Назад | сторінка 19 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні канали виток информации при передачі ее по каналах зв'язку
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Захист кімнати переговорів від виток информации
  • Реферат на тему: Дослідження процесів &виток& информации через побічні електромагнітні випро ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...