Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Принципи інформаційної безпеки підприємства

Реферат Принципи інформаційної безпеки підприємства





p align="justify"> Загальнодоступна інформація, призначена для офіційної передачі в зовнішні організації, засоби масової інформації тощо, а також інформація, отримана з зовнішніх відкритих джерел.

) Інформація обмеженого доступу

Інформація обмеженого доступу ділиться на категорії:

· конфіденційна інформація (у тому числі інформація, що становить комерційну таємницю [3] (Таблиця Б1). Режим захисту інформації встановлюється на підставі Федерального закону від 27 липня 2006 р N 149-ФЗ «Про інформацію, інформаційні технології і про захист інформації »і Федерального закону від 29 липня 2004 N 98-ФЗ« Про комерційну таємницю »(з діючими змінами);

· персональні дані. Режим захисту інформації встановлюється спеціальним Федеральним законом N 152-ФЗ від 27 липня 2006 року «Про персональних даних».



2. Методи і засоби організаційно-правового захисту інформації, що застосовуються на підприємстві


Організаційно-правовий захист інформації передбачає наявність регламентації прав на інформацію, реалізації їх, контролю за процедурами реалізації прав, виробничої діяльності і взаємин виконавців на нормативно-правовій основі, що виключає або суттєво затрудняющей неправомірне оволодіння конфіденційною інформацією і прояв внутрішніх і зовнішніх загроз.


2.1 Правовий захист інформації


Захист інформації в РФ здійснюється на підставі федеральних законодавчих нормативних актів (Додаток В).

В організації також є наступні основні документи:

· Політика інформаційної безпеки ВАТ «Ростелеком»;

· Політика використання корпоративної електронної пошти;

· Політика використання паролів;

· Політика використання ресурсів мережі Інтернет;

· Політика використання знімних носіїв інформації;

· Політика моніторингу використання інформаційних систем;

· Політика управління доступом до інформаційних активів ВАТ «Ростелеком»;

· Положення про режим комерційної таємниці в ВАТ «Ростелеком»;

· Положення про обробку і захист персональних даних працівників ВАТ «Ростелеком»;

· Положення про Експертну комісію щодо віднесення інформації до інформації, що становить комерційну таємницю;

· Процедура інвентаризації облікових записів в інформаційних системах ВАТ «Ростелеком»;

· Процедура щодо поводження з інформацією, що становить комерційну таємницю;

· Інструкція про порядок обліку матеріальних носіїв інформації з обмежувальними грифами «Для службового користування», «Конфіденційно» і «Комерційна таємниця».


2.2 Склад і опис організаційних заходів


) Пропускний режим. Співробітникові створюється пропуск, що дозволяє йому переміщатися по території. У разі якщо у пропуску більш немає необхідності, він підлягає негайному поверненню у відділ безпеки з подальшим знищенням.

) Видача прав на доступ до Інтернету. Також відділ здійснює видачу прав на підключення комп'ютера до Інтернету за заявкою керівника відділу.

) Проведення перевірок та інструктажів:

· Проведення щоквартальних інструктажів з антитерористичної спрямованості;

· Ознайомлення співробітників під розпис про відповідальність за розголошення конфіденційної інформації про систему охорони об'єкта;

· Проведення практичних тренувань з евакуації персоналу (не рідше 2-х разів на рік);

· Перевірка стану решіток і залізних дверей;

· Щоденний огляд приміщень після закінчення робочого дня;

· Перевірка працездатності засобів контролю доступу, засобів охоронно-пожежної сигналізації, системи відеоспостереження.

) Розробка інструкцій і пам'яток про порядок дій у разі загрози терористичного акту, оформлення інформаційних стендів за загрозою тероризму.

) Підтримання оперативної взаємодії з правоохоронними органами.



3. Методи і засоби інженерно-технічного захисту інформації, що застосовуються на підприємстві


3.1 Склад і опис існуючих технічних засобів захисту


) Опис охоронної сигналізації. Система реалізована на ба...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні положення Федерального Закону про інформацію, інформаційні технолог ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...