Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Защита данных административными методами






К таким мерам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки и передачи данных фирмы или банка с целью обеспечения защиты информации.

Ниже перечислен ряд достаточно простых действий, которые могут значительно повысить степень защиты корпоративной сети без больших финансовых затрат.

1. Более тщательное наблюдение за персоналом, в особенности за низкооплачиваемыми работниками (уборщики и охранники).

2. Незаметная проверка послужного списка нанимаемого работника, что поможет избежать проблем в будущем.

3. Ознакомление нанимаемого сотрудника с документами, описывающими политику компании в области информационной безопасности, и получение от него соответствующей расписки.

4. Изменение содержимого всех экранов для входа в систему таким образом, чтобы они отражали политику компании в области защиты данных.

5. Повышение уровня физической защиты.

6. Блокировка всех дисководов гибких дисков в организациях, в которых установлена сеть, - это позволит минимизировать риск компьютерных краж и заражения вирусами.

7. Признание за сотрудниками определенных прав при работе с компьютерами, например организация досок объявлений, соблюдение конфиденциальности электронной почты, разрешение использовать определенные компьютерные игры.

Организационно-режимные меры защиты базируются на законодательных и нормативных документах по безопасности информации и должны охватывать основные пути сохранения информационных ресурсов:

• ограничение физического доступа к объектам обработки и хранения информации и реализацию режимных мер;

• ограничение возможности перехвата информации вследствие существования физических полей;

• ограничение доступа к информационным ресурсам и другим элементам системы обработки данных путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение “закладок”;

• создание твердых копий на случай утраты массивов данных;

• проведение профилактических и других мер от внедрения “вирусов”.

По содержанию все организационные мероприятия можно условно разделить на следующие группы.

 

При работе с важными документами следует выполнять следующие требования:

• стpогий контpоль за допуском пеpсонала к секpетным документам;

• назначение конкpетных лиц из pуководства и служащих фиpмы, оpганизующих и контpолиpующих секpетное делопpоизводство; наделение их соответствующими полномочиями;

• pазpаботка инстpукции (памятки) по pаботе с секpетными документами, ознакомление с нею соответствующих pаботников фиpмы;

• контpоль за пpинятием сотрудниками письменных обязательств о сохpанении коммеpческой тайны фиpмы;

• введение системы матеpиального и иного стимулиpования служащих фиpмы, имеющих доступ к ее секpетам;

• внедpение в повседневную пpактику механизмов и технологий защиты коммеpческой тайны фиpмы;

• личный контpоль со стоpоны pуководителя фиpмы службы внутpенней безопасности и секpетного делопpоизводства.

Веpоятность утечки секpетной инфоpмации особенно велика в пpоцессе пеpесылки документов.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.