ійні ресурси від протиправних посягань та забезпечити:
1. запобігання розголошення та витоку конфіденційної інформації;
2. заборона несанкціонованого доступу до джерел конфіденційної інформації; збереження цілісності , Повноти і доступності інформації;
3. дотримання конфіденційності інформації;
4. забезпечення авторських прав. p> Захист від розголошення зводиться в загальному плані до розробки переліку відомостей, становлять комерційну таємницю підприємства. Ці відомості повинні бути доведені до кожного співробітника, допущеного до них, із зобов'язанням цього співробітника зберігати комерційну таємницю. Одним з важливих заходів є система контролю за збереженням комерційних секретів. p> Захист від витоку конфіденційної інформації зводиться до виявлення, обліку і контролю можливих каналів витоку в конкретних умовах і до проведення організаційних, організаційно-технічних і технічних заходів щодо їх ліквідації. p> Захист від несанкціонованого доступу до конфіденційної "формації забезпечується шляхом виявлення, аналізу та контролю можливих способів несанкціонованого доступу і проникнення до джерел конфіденційної інформації та реалізацією організаційних, організаційно-технічних і технічних заходів з протидії НСД. p> На практиці в певній мірі всі заходи щодо використання технічних засобів захисту інформації поділяються на три групи:
1. організаційні (У частині технічних засобів);
2. організаційно-технічні; p> 3. технічні. p> Організаційні заходи - це заходи обмежувального характеру, що зводяться основному, до регламентації доступу і використання технічних засобів обробки інформації. Вони, як правило, проводяться силами самої організації шляхом використання найпростіших організаційних заходів. p> Загалом плані організаційні заходи передбачають проведення наступних дій:
1. визначення меж зони, що охороняється (території): Під охороною зона - це і є кабінет директора (в моєму варіанті). Сама кімната описана в пункті 1. даної роботи;
2. визначення технічних засобів, що використовуються для обробки конфіденційної інформації в межах контрольованої території: використовуються такі ТЗ як телефон, комп'ютер;
3. визначення "Небезпечні", з точки зору можливості утворення каналів витоку інформації, технічних засобів і конструктивних особливостей будівель і споруд: дане питання описаний в пункті 2. . Основними каналами витоку інформації на даному об'єкті є: телефонні лінії зв'язку, акустичний канал, ПЕМВН, кола заземлення;
4. виявлення можливих шляхів проникнення до джерел конфіденційної інформації зі боку зловмисників: дане питання описаний в пункті 3. ;
5. реалізація заходів по виявленню, виявлення та контролю за забезпеченням захисту інформації всіма доступними засобами: дане питання описаний в пункті 4. . p> Організаційні заходи виражаються в тих чи інших обмежувальних заходи. Можна виділити такі обмежу...