Направления реализации технической политики обеспечения информационной безопасности, разработка документов. Характеристика средств обеспечения конфиденциальности информации: шифрование, электронная цифровая подпись. Алгоритм создания сетевого архива.
При низкой оригинальности работы "Классификация противоправных действий персонала фирмы с конфиденциальной информацией", Вы можете повысить уникальность этой работы до 80-100%
По мере своего развития любая фирма сталкивается с противоправными действиями персонала с конфиденциальной информацией. Вспомогательными задачами таких мер могут являться: прогнозирование, своевременное выявление и устранение угроз безопасности ресурсам и персоналу фирмы, причин и условий, способствующих нанесению финансового, материального и морального ущерба фирмы, нарушению ее нормального функционирования и развития; отнесение информации к категории ограниченного доступа (служебной, коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), других ресурсов - к различным уровням уязвимости (опасности) и подлежащих защите; создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании фирмы; эффективное пресечение угроз персоналу и посягательств на ресурсы фирмы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности; создание условий для максимально возможной локализации и возмещения наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния на достижение стратегических целей фирмы последствий нарушения режимов безопасности. В рамках указанных направлений технической политики обеспечения информационной безопасности необходимо: · реализация разрешительной системы допуска исполнителей (пользователей) к работам, документам и информации конфиденциального характера; · ограничение доступа исполнителей и посторонних лиц в здания, помещения, где проводятся работы конфиденциального характера, в том числе на объекты информатизации, на которых обрабатывается (хранится) информация конфиденциального характера; · разграничение доступа пользователей к данным автоматизированным системам различного уровня и назначения; · учет документов, информационных массивов, регистрация действий пользователей информационных систем, контроль несанкционированного доступа за действиями пользователей; · криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи; · снижение уровня и информативности ПЭМИН, создаваемых различными элементами технических средств обеспечения производственной деятельности и автоматизированных систем; · снижение уровня акустических излучений; · электрическая развязка цепей питания, заземления и других цепей технических средств, выходящих за пределы контролируемой территории; · активное зашумление в различных диапазонах; · противодействие оптическим и лазерным средствам наблюдения; · проверка технических средств и объектов информатизации на предмет выявления включенных в них закладных устройств; · предотвращение внедрения в автоматизированные информационные системы программ вирусного характера.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы