Студопедія
рос | укр

Головна сторінка Випадкова сторінка


КАТЕГОРІЇ:

АвтомобіліБіологіяБудівництвоВідпочинок і туризмГеографіяДім і садЕкологіяЕкономікаЕлектронікаІноземні мовиІнформатикаІншеІсторіяКультураЛітератураМатематикаМедицинаМеталлургіяМеханікаОсвітаОхорона праціПедагогікаПолітикаПравоПсихологіяРелігіяСоціологіяСпортФізикаФілософіяФінансиХімія






Лекція №2


Дата добавления: 2015-03-11; просмотров: 385



Отдельный раздел законопроекта «О коммерческой тайне», посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите:

• установление особого режима конфиденциальности;

• ограничение доступа к конфиденциальной информации;

• использование организационных мер и технических средств защиты информации;

• осуществление контроля соблюдения установленного режима
конфиденциальности.

Конкретное содержание указанных мероприятий для каждого отдельно взятой организации может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, фи­нансовых и иных возможностей предприятия, от объемов конфиден­циальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно дол­жен планироваться и использоваться с учетом особенностей функ­ционирования информационной системы предприятия.

Установление особого режима конфиденциальности направле­но на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает:

• организацию охраны помещений, в которых содержатся носители конфиденциальной информации;

• установление режима работы в помещениях, в которых содер­жатся носители конфиденциальной информации;

• установление пропускного режима в помещениях, в которых
содержатся носители конфиденциальной информации;

• закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность;

• установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность);

• организацию ремонта технических средств обработки конфиденциальной информации;

• организацию контроля режима защиты носителей конфиденциальной информации.

Требования устанавливаемого в организации особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до со­трудников предприятия.

Ограничение доступа к конфиденциальной информации способ­ствует созданию наиболее эффективных условий ее сохранности. Не­обходимо четко определять круг сотрудников, допускаемых к конфи­денциальной информации, к каким конкретно сведениям им разрешен доступ и их полномочия по доступу к конфиденциальной информа­ции.

Традиционно для организации доступа к конфиденциальной информации использовались организационные меры, основанные строгом соблюдении сотрудниками процедур допуска к информации определяемых соответствующими инструкциями, приказами и другими нормативными документами. Однако с развитием компьютер­ных систем эти меры перестали обеспечивать необходимую безопас­ность информации. Появились и в настоящее время широко приме­няются специализированные программные и программно-аппаратные средства защиты информации, которые позволяют максимально ав­томатизировать процедуры доступа к информации и обеспечить при этом требуемую степень ее защиты.

Осуществление контроля за соблюдением установленного ре­жима конфиденциальности предусматривает проверку соответствия организации защиты информации установленным требованиям, а также оценку эффективности применяемых мер защиты информации. Как правило, контроль осуществляется в виде плановых и внеплано­вых проверок силами своих сотрудников или с привлечением других организаций, которые специализируются в этой области.

Созданием органов защиты информации на предприятии завер­шается построение системы ее защиты, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекта защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно - распорядительными и нормативными документами по защите информации.

 

 

Контрольные вопросы

 

1. Раскройте сущность методов управления и их структуру.

2. Раскройте сущность экономических методов управления.

3. Раскройте сущность организационно-административных методов управления.

4. Раскройте сущность социально-психологических методов управления.

5. Раскройте сущность технологии управления.

6. Раскройте цели и основные критерии эффективности технологии управления.

7. В чем заключается управление информационной безопасно­стью объекта?

8. Виды безопасности и их характеристики.

9. Раскройте мероприятии по защите информации.

 

Функционально-стоимостной анализ как метод технико-экономического исследования систем

 


<== предыдущая лекция | следующая лекция ==>
Методи астрономічних спостережень | У сфері інтелектуальної власності.
<== 1 ==> | 2 | 3 |
Studopedia.info - Студопедия - 2014-2024 год . (0.201 сек.) російська версія | українська версія

Генерация страницы за: 0.201 сек.
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7