Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка заходів щодо захисту приміщення від просочування інформації по технічних каналах

Реферат Розробка заходів щодо захисту приміщення від просочування інформації по технічних каналах





числі самими працівниками, здатне посилити економічне становище підприємства. Виходячи з цього, власник інформації вправі забезпечити їй статус охоронюваної допомогою віднесення останньої до комерційної таємниці і таким чином обмежити вільний доступ до інформації на вообщем-то законній підставі.

Тільки збереження даної інформації в секреті і обумовлює комерційну цінність інформації. [5]

Дослідження, проведені західними фахівцями, говорять про те, що 25% службовців підприємства готові в будь-який час і по якихось обставин знехтувати інтересами фірми, 50% можуть проробити це при певному збігу обставин і лише 25% є вірними своїй фірмі і колегам, і ніколи не зрадять корпоративні інтереси.

У загальному вигляді втрати підприємства можуть зумовити:

) зниження можливостей продажу ліцензій на власні наукові розробки, зниження пріоритету в досліджених сферах науково-технічного прогресу, збільшення витрат спрямовуються на переорієнтацію діяльності дослідницьких підрозділів;

) виникнення труднощів в області закупівлі сировини, технологій, обладнання, а також компонентів необхідних для нормальної виробничої діяльності;

) обмеження співпраці підприємства з діловими партнерами, зменшення ймовірності укладення вигідних контрактів, поява проблем при виконанні договірних зобов'язань.

Точний кошторисний розрахунок сукупної величини всіх можливих втрат досить складний, а часом навіть він навіть не представляється можливим через відсутність достовірних вихідних даних.


Малюнок 1 - Можливі дії клієнта у випадку компрометації приватних даних


Компенсація цих втрат вимагає великих додаткових витрат, що в свою чергу знижує загальну ефективність виробництва і ймовірність ведення успішної конкурентної боротьби.

Виходячи з цього питань, що стосуються захисту комерційної таємниці, приділяється все більше уваги, і далі має велике значення докладно розглянути заходи спрямовані на забезпечення конфіденційності інформації на підприємстві. [4]

Модель порушника безпеки показана на малюнку 2.



Малюнок 2 - Модель порушника безпеки даних


Підсумовуючи співвідношення форм і видів вразливості захищається, можна стверджувати що:

. Форми прояву уразливості інформації показують результати дестабілізації впливу на інформацію, а види вразливості - кінцевий сумарний підсумок реалізації форм прояву вразливості;

. Утретє інформації включає в себе, в порівнянні з витоком, більше число форм прояву вразливості інформації, однак вона не поглинає витік, так як не всі форми прояву уразливості інформації, які призвели, або можуть призвести до витоку, збігаються з тими формами, які можуть призвести до втрати;

. Найнебезпечнішими формами прояву уразливості конфіденційної документованої інформації є втрата, розкрадання і розголошення - перші дві з них одноразово можуть призвести як до втрати, так і до витоку інформації, друга (розкрадання інформації при схоронності носія) і третя можуть не виявитися, з усіма витікаючими з цього наслідками;



Малюнок 3 - Концепція порушення конфіденційності інформації


. Неправомірно ототожнювати, як це часто робиться в науковій публіцистиці і нормативних документах, включаючи закони, види і окремі форми прояву уразливості інформації ( втрата=втрата, втрата=розкрадання, витік=розголошення (розповсюдження) ), а також форми прояву уразливості інформації та способи дестабілізуючого впливу на інформацію;

. Слід приділяти рівноцінне увагу запобіганню, причому як втрати захищається документованої інформації, так і її витоку, адже збитки власнику інформації наноситься в будь-якому випадку. [6]


2. Організація захисту інформації на підприємстві


З метою забезпечення захисту інтелектуальної власності на підприємствах встановлюється певний порядок роботи з інформацією та доступу до неї, який має на увазі комплекс адміністративних, правових, організаційних, інженерно-технічних, фінансових, соціально-психологічних та інших заходів, які засновані на правових нормах або на організаційно-розпорядчих положеннях керівника підприємства.

Ефективний захист комерційної таємниці передбачає обов'язкове виконання ряду умов:

§ єдність у вирішенні питань виробничого, режимного, а також комерційного і фінансового характеру;

§ координація заходів безпеки між усіма зацікавленими підрозділами підприємства;

§ наукова оцінка інформації і об'єктів, що підлягають класифікації. Розробка режимних заходів до початку проведення режимних робіт;

§ персональна відповідальність (у тому ...


Назад | сторінка 2 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Характеристика організаційних і технічних заходів інженерно-технічного захи ...
  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...