исту, полягає в тому, що можливості несанкціонованого використання інформації значною мірою обумовлюються нетехническими аспектами: зловмисними діями, недбальством або недбалістю користувачів або персоналу систем обробки даних. Вплив цих аспектів практично неможливо уникнути або локалізувати за допомогою вище розглянутих апаратних і програмних засобів, криптографічного закриття інформації та фізичних заходів захисту. Для цього необхідна сукупність організаційних, організаційно-технічних і організаційно-правових заходів, яка виключала б можливість виникнення небезпеки витоку інформації подібним чином.
Основними заходами в такій сукупності є наступні:
-заходи, здійснювані при проектуванні, будівництві та обладнанні обчислювальних центрів (ОЦ),
-заходи, здійснювані при підборі та підготовки персоналу ВЦ (перевірка прийнятих на роботу, створення умов при яких персонал не хотів би позбутися роботи, ознайомлення з заходами відповідальність за порушення правил захисту),
-організація надійного пропускного режиму,
-організація зберігання та використання документів і носіїв: визначення правил видачі, ведення журналів видачі та використання,
-контроль внесення змін до математичне та програмне забезпечення,
-організація підготовки та контролю роботи користувачів,
Одне з найважливіших організаційних заходів - вміст у ВЦ спеціальної штатної служби захисту інформації, чисельність і склад якої забезпечували б створення надійної системи захисту та регулярне її функціонування.
Таким чином, розглянуті вище засоби, методи і заходи захисту, зводиться до наступного:
1. Найбільший ефект досягається тоді, коли всі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм захисту інформації.
2. Механізм захисту повинен проектуватися паралельно із створенням систем обробки даних, починаючи з моменту вироблення загального задуму побудови системи.
3. Функціонування механізму захисту має плануватися і забезпечуватися поряд з плануванням і забезпеченням основних процесів автоматизованої обробки інформації.
4. Необхідно здійснювати постійний контроль функціонування механізму захисту.
Список використаних джерел
1. В.І. Ярочкин Безпека банківських систем/Ярочкин В.І. - М.: Ось-89, 2004. - 416 с.
2. Стрельченко Ю.А. Організація захисту комерційної таємниці підприємства/Ю.О. Стрельченко - М.: Контролінг, 2002. - 268 с. p> 3. Цивільний кодекс РФ від 18.12.2006 р. № 230-ФЗ Частина четверта.
4. Болдирєв Ю.Н., Матвєєва С.Р., Торгова газета// Методичний журнал В«Про комерційну таємницю В»- 2006. - № 56. p> 5. Федеральний закон Російської федерації від 29 липня 2004 р. № 98 - ФЗ В«Про комерційну таємницюВ», із змінами від 2008
6. www@rg.ru - Електронна версія Російської газети