Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тельный Андрей Викторович, Яковлева Екатерина Игоревна, Романова Алина Георгиевна
17.6 Наличие системы постоянного контроля сохранности и инвентаризации получения и отгрузки продукции конфиденциального характера 0,8 0,8

О проведении аудита защищенности организационного канала утечки информации, составляющей коммерческую тайну организации Текст научной статьи по специальности «Компьютерные и информационные науки»

Постановка задачи. Современное развитие информационных технологий, средств информатизации и передачи данных, влечет за собой повышение значимости защиты информации, составляющей коммерческую тайну в организации. Утечка информации, являющейся коммерческой тайной в организации происходит в основном по организационному каналу, состояние защиты которого необходимо постоянно контролировать. Целью работы является формирование методики для оценки защищенности организационного канала утечки информации, составляющую коммерческую тайну в организации. Данная методика может быть использована для автоматизации контроля исполнения требований нормативных документов в области информационной безопасности , оценки уровня исполнительской дисциплины сотрудников и проверки знаний и навыков в области информационной безопасности персонала объекта. Используемые методы. Для анализа защищенности организационных каналов утечки информации использованы стандартные методы системного анализа, морфологического анализа, методы экспертных оценок. Новизна. Новизна представленного решения заключается в создании авторами типовых перечней источников и причин утечки информации, организационных и технических защитных механизмов, критериев оценки частных и групповых показателей защищённости организационного канала утечки информации. Результат. Сформирована методика проведения аудита защищенности организационного канала утечки информации, составляющей коммерческую тайну организации. Практическая значимость. Разработанная методика может быть реализованы в виде системы поддержки принятия решений для проведения аудита защищенности организационного канала утечки информации, составляющей коммерческую тайну организации.

Рекомендации по охране конфиденциальности информации, составляющей коммерческую тайну в проектной организации

Как использовать наш сайт инструкций OnlineManuals.ru
Наша цель состоит в том, чтобы предоставить вам быстрый доступ к содержанию документа Рекомендации по охране конфиденциальности информации, составляющей коммерческую тайну в проектной организации.

Для Вашего удобства
Если листать документ прямо на сайте, не очень удобно для Вас, есть два возможных решения:

• Просмотр в полноэкранном режиме — легко просмотреть документ Рекомендации по охране конфиденциальности информации, составляющей коммерческую тайну в проектной организации (без загрузки его на свой компьютер). Вы можете использовать режим полноэкранного просмотра, используйте кнопку «Открыть в Pdf-viewer».
• Загрузка на компьютер — Вы можете также скачать Рекомендации по охране конфиденциальности информации, составляющей коммерческую тайну в проектной организации на свой компьютер и сохранить его в файлах.

Многие люди предпочитают читать документы не на экране, а в печатной версии. Возможность печати руководства пользователя также была предусмотрена на нашем сайте, и вы можете использовать ее, нажав на иконку «печать» в Pdf-viewer. Нет необходимости печатать все страницы, можно выбрать только нужные страницы документа.

Вы сталкивались с нарушением прав со стороны работодателей?
ДаНет, никогда

В настоящем документе приняты следующие основные термины, определения и сокращения:

4. Порядок обеспечения защиты конфиденциальной информации при эксплуатации ас

5.4.1. Организация эксплуатации АС и СЗИ в ее составе осуществляется в соответствии с установленным в учреждении (на предприятии) порядком, в том числе технологическими инструкциями по эксплуатации СЗИ НСД для пользователей, администраторов АС и работников службы безопасности.

5.4.2. Для обеспечения защиты информации в процессе эксплуатации АС рекомендуется предусматривать соблюдение следующих основных положений и требований:

допуск к защищаемой информации лиц, работающих в АС (пользователей, обслуживающего персонала), должен производиться в соответствии с установленным разрешительной системой допуска порядком;

на период обработки защищаемой информации в помещениях, где размещаются ОТСС, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации; допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с санкции руководителя учреждения (предприятия) или руководителя службы безопасности;

баннер

в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации;

по окончании обработки защищаемой информации или при передаче управления другому лицу пользователь обязан произвести стирание временных файлов на несъёмных носителях информации и информации в оперативной памяти. Одним из способов стирания информации в оперативной памяти является перезагрузка ПЭВМ;

изменение или ввод новых программ обработки защищаемой информации в АС должен осуществляться совместно разработчиком АС и администратором АС;

при увольнении или перемещении администраторов АС руководителем учреждения (предприятия) по согласованию со службой безопасности должны быть приняты меры по оперативному изменению паролей, идентификаторов и ключей шифрования.

5.4.3. Все носители информации на бумажной, магнитной, оптической (магнито-оптической) основе, используемые в технологическом процессе обработки информации в АС, подлежат учету в том производственном, научном или функциональном подразделении, которое является владельцем АС, обрабатывающей эту информацию.

5.4.4. Учет съемных носителей информации на магнитной или оптической основе (гибкие магнитные диски, съемные накопители информации большой емкости или картриджи, съемные пакеты дисков, иные магнитные, оптические или магнито-оптические диски, магнитные ленты и т.п.), а также распечаток текстовой, графической и иной информации на бумажной или пластиковой (прозрачной) основе осуществляется по карточкам или журналам установленной формы, в том числе автоматизировано с использованием средств вычислительной техники. Журнальная форма учета может использоваться в АС с небольшим объемом документооборота.

5.4.5. Съемные носители информации на магнитной или оптической основе в зависимости от характера или длительности использования допускается учитывать совместно с другими документами по установленным для этого учетным формам.

При этом перед выполнением работ сотрудником, ответственным за их учет, на этих носителях информации предварительно проставляются любым доступным способом следующие учетные реквизиты: учетный номер и дата, пометка «Для служебного пользования», номер экземпляра, подпись этого сотрудника, а также другие возможные реквизиты, идентифицирующие этот носитель.

К СКУД 1-го класса (рис.1) относятся системы с ограниченными функциями малой емкости, работающие в автономном режиме. Они применяются на небольших объектах или в тех случаях, когда заказчику необходимо обеспечить контролируемый доступ сотрудников и посетителей, имеющих соответствующий идентификатор, и если не требуется объединение контролируемых объектов в единую систему для централизованного управле­ния и получения информации по всем пользователям. При этом не ставится задача контроля времени доступа и выхода из помещения, регистрации проходов, передачи данных на центральный компьютер. Примерами подобных систем являются замки со встроенными кодонаборными клавиатурами и считывателями пластиковых карт или других носителей элек­тронного ключа (системы разграничения доступа в жилые помещения).
Оцените, пожалуйста, публикацию:
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *