Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка автоматизованої системи захищеного документообігу в організації ТОВ &Колгосп&

Реферат Розробка автоматизованої системи захищеного документообігу в організації ТОВ &Колгосп&





порушники

В якості потенційних зовнішніх порушників ТОВ «Колгосп» розглядаються:

· колишні співробітники організації;

· представники організації? , Взаємодіючих з питань технічного забезпечення організації;

· відвідувачі будівлі? і приміщенні? організації;

· конкуруючі з організацією елітно-насінницькі господарства та сільськогосподарські виробники;

· контрагенти організації;

· члени злочинних організації? , Співробітники спецслужб або особи, що діють за їх завданням;

· особи, випадково чи навмисне проникли в інформаційну систему організації із зовнішніх телекомунікаційних мереж (хакери).

У відношенні внутрішніх і зовнішніх порушників приймаються наступні обмеження та припущення про характер їх можливих дій:

· порушник приховує свої несанкціоновані дії від інших співробітників організації;

· несанкціоновані дії порушника можуть бути наслідком помилок користувачів, що експлуатує та обслуговуючого персоналу, а також недоліків прийнятої технології обробки, зберігання та передачі інформації;

· у своїй діяльності ймовірний порушник може використовувати будь-який наявний засіб перехоплення інформації, впливу на інформацію та інформаційні системи, адекватні фінансові кошти для підкупу персоналу, шантаж, методи соціальної інженерії та інші засоби і методи для досягнення поставлених перед ним цілей;

· зовнішній порушник може діяти в змові з внутрішнім порушником.


2.3 Організаційно-правова захист інформації


Організаційно-правові норми забезпечення безпеки та захисту інформації на будь-якому підприємстві відображаються в сукупності установчих та організаційних документів.

У ТОВ «Колгосп» відсутні будь-які положення чи інструкції регламентують роботу співробітника з електронного документообігу. Вищезгадані інструкції або положення буде необхідно розробити (додатки 2,3).

У Статут організації необхідно внести доповнення, перераховані нижче. Розділ «Права та обов'язки» слід доповнити наступними пунктами:

Фірма має право:

· визначати склад, обсяг і порядок захисту конфіденційної інформації;

· вимагати від співробітників захисту конфіденційної інформації;

· здійснювати контроль за дотриманням заходів забезпечення економічної безпеки та захисту конфіденційної інформації.

Фірма зобов'язана:

· забезпечити економічну безпеку і збереження конфіденційної інформації;

· здійснювати дієвий контроль виконання заходів економічної безпеки та захисту конфіденційної інформації.

Необхідно також додати розділ «Конфіденційна інформація», який буде містити наступне:

· товариство організовує захист своєї конфіденційної інформації;

· склад і обсяг відомостей конфіденційного характеру, та порядок їх захисту визначаються генеральним директором.

Внесення перерахованих доповнень дає адміністрації підприємстві право:

· створювати організаційні структури по захисту комерційної таємниці або покладати ці функції на відповідних посадових осіб;

· видавати нормативні і розпорядчі документи, що визначають порядок виділення відомостей, що становлять комерційну таємницю, та механізми їх захисту;

· включати вимоги щодо захисту комерційної таємниці в договори по всіх видах господарської діяльності (колективний і спільні із суміжниками);

· вимагати захисту інтересів фірми перед державними та судовими органами;

· розпоряджатися інформацією, що є власністю фірми, з метою отримання вигоди та недопущення економічного збитку колективу і власнику засобів виробництва.

Для захисту конфіденційної інформації в організації повинні бути розроблені наступні нормативно-правові документи:

· перелік відомостей, що становлять комерційну таємницю;

· договірне зобов'язання про нерозголошення комерційної таємниці;

· інструкція по захисту комерційної таємниці.

Захист інформації, представленої в електронному вигляді, повинна здійснюватися відповідно до вимоги РД ФСТЕК, і СТР-К (спеціальні вимоги і рекомендації з технічного захисту конфіденційної інформації).

У першу чергу слід розробити перелік відомостей, що становить комерційну таємницю...


Назад | сторінка 8 з 20 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Проблеми захисту конфіденційної інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Система організаційного захисту конфіденційної інформації
  • Реферат на тему: Нормативно-правова база в сфері регулювання питань, пов'язаних з охорон ...