Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Загрози інформації та інформаційних систем

Реферат Загрози інформації та інформаційних систем





конний доступ до комерційно значимої інформації за допомогою використання технічних засобів (прослуховування телефонних ліній, незаконне проникнення в комп'ютерні мережі і т. п.).


Загальні відомості про захист від інформаційних загроз


Для початку потрібно зрозуміти, що забезпечити повну безпеку інформаційної системи підприємства неможливо. Але для того щоб створити найбільш повний захист інформації потрібно використовувати комплексний підхід. Так як використання одного методу захисту інформації не може забезпечити надійність захисту.

Умовно методи захисту інформації можна розділити на класи:

законодавчі;

організаційні (адміністративні);

технічні;

Більш докладно розглянемо їх нижче.

Законодавчі методи захисту інформації

Визначають, хто повинен мати доступ до інформації, що захищається встановлюють відповідальність за порушення встановленого порядку. У сучасному світі існують закони про захист державної таємниці, авторських прав, положення про право на таємницю особистого листування та інші. Ці закони описують, хто і за яких умов має, а хто не має право доступу до певної інформації. Однак законодавчі методи не здатні гарантувати виконання встановлених правил, вони лише закріплюють ці правила разом з мірою відповідальності за їх порушення.

На практиці нормативні акти встановлюють коло осіб які мають право на доступ до інформації, що містить державну таємницю. Встановлюється і закріплюється поняття комерційної таємниці та встановлюється відповідальність за її розголошення.

Організаційні методи захисту інформації

Організаційні (адміністративні) заходи і методи захисту - заходи (методи) носять організаційний характер, що встановлюють процес функціонування системи обробки даних, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів з системою таким чином, щоб найбільшою мірою виключити можливість реалізації загроз безпеці інформації. Ці методи грунтуються на принципах управління колективом і підприємством (службою) і принципах законності.

Вони включають:

заходи, здійснювані при проектуванні, будівництві та обладнанні обчислювальних центрів та інших об'єктів систем обробки даних;

заходи щодо розробки правил доступу користувачів до системних ресурсів (тобто розробляється політика безпеки);

заходи щодо підбору та підготовки персоналу системи;

організацію пропускного режиму і надійної охорони;

організацію обліку, зберігання, використання та знищення документів і носіїв з інформацією (відповідно до законодавства);

розподіл прав доступу до інформації персоналу (розподіл паролів, ключів шифрування і т.п. у відповідності з посадовими о?? Язань співробітника);

організацію явного і прихованого контролю над роботою користувачів;

заходи щодо здійснення проектування, розробки, ремонту та модифікації устаткування і програмного забезпечення.

Організаційні заходи - можуть використовуватися на підприємстві коли інші методи та засоби захисту в...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Методи захисту інформації
  • Реферат на тему: Методи захисту інформації
  • Реферат на тему: Сучасні методи захисту інформації
  • Реферат на тему: Криптографічні методи захисту інформації