Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка заходів щодо захисту приміщення від просочування інформації по технічних каналах

Реферат Розробка заходів щодо захисту приміщення від просочування інформації по технічних каналах





числі і матеріальна) керівників різного рівня, а також виконавців, які беруть участь у закритих роботах, за забезпечення схоронності таємниці і підтримання на належному рівні режиму охорони проведених робіт.

Етапи організації системи захисту комерційної таємниці:

1. Визначається предмет захисту. Розробляється Перелік відомостей, що становлять комерційну таємницю, у якій виділяється найбільш цінна інформація, яка потребує особливої ??охорони, враховуються вимоги щодо захисту інших підприємств (фірм), що беруть участь у спільних роботах.

. Встановлюються періоди існування конкретних відомостей в якості комерційну таємницю.

. Визначаються категорії носіїв цінної інформації:

§ персонал і документація, вироби і матеріали;

§ технічні засоби зберігання, обробки і передачі інформації;

§ фізичні випромінювання.

З метою організації сприйняття створюваної системи захисту можна розробити відповідну схему, в якій встановлюються певні співробітники, обізнані про комерційну таємницю, а також назви (категорії) класифікованих документів і виробів і тому подібного.

. Перераховуються стадії (етапи) робіт, час матеріалізації комерційної таємниці в носіях інформації стосовно до просторовим зонам.

. Складається схема робіт з конкретними відомостями, матеріалізовані в носіях, у межах підприємства (фірми) і поза ним і передбачуваного їх переміщення.

. Розглядаються допустимі для підприємства несанкціоновані переміщення, які можна використовувати конкурентами з метою оволодіння ними комерційною таємницею. Розробляються (або коригуються) в процесі аналізу дозвільні підсистеми допуску та доступу до конкретних відомостей, що становлять комерційну таємницю.

. Встановлюється, хто саме реалізує заходи, і хто є відповідальним за захист конкретної інформації, процесів робіт з класифікованими даними. Плануються заходи з координації, призначаються конкретні виконавці.

. Намічаються дії спрямовані на активізацію і стимулювання осіб, які задіяні в захисті.

. Перевіряється надійність прийнятих до реалізації заходів забезпечення захисту. [1]

Російські підприємці використовують такі основні способи захисту інформації:

Законодавчий захист - заснована на дотриманні тих прав підприємця на конфіденційну інформацію, що передбачені законодавством Російської Федерації. У разі порушення прав підприємця як власника, власника чи користувача інформації він може звернутися у відповідні органи з метою відновлення порушених прав, відшкодування збитків та іншого;

Фізичний захист - має на увазі пропускний режим, встановлений на підприємстві, охорону, спеціальні гостьові картки для сторонніх, використання закриваються сейфів, секретних шаф;

Організаційна захист - має на увазі:

§ введення посади або створення служби, відповідальної за віднесення певної інформації до категорії конфіденційної, дотримання правил доступу та користування цією інформацією;

§ поділ інформації за ступенем конфіденційності і організація допуску до конфіденційної інформації тільки відповідно до посади або з дозволу керівництва;

§ дотримання встановлених правил користування інформацією;

§ наявність постійно діючої системи контролю над дотриманням правил доступу та користування інформацією;

Технічний захист - увазі використання ряду технічних засобів контролю і зашиті, як сигналізують пристрої, відеокамери, мікрофони, засоби ідентифікації, а також програмні засоби захисту комп'ютерних систем від несанкціонованого доступу;

Робота з кадрами - має на увазі активну роботу кадрових служб фірми по набору і перевірки персоналу прийнятого на роботи, його подальшому навчанню, кадрової розстановці, а також просуванню і стимулюванню персоналу.

Необхідно регулярно проводити інструктаж персоналу про важливість дотримання правил користування конфіденційною інформацією і про відповідальність за порушення цих правил. [2]

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води , прийняття конструкційних заходів спрямованих на захист від розкрадань, установку резервних систем електроживлення, оснащенн...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу