Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Интересное:
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2017-10-16 | 915 |
5.00
из
|
Заказать работу |
|
|
Организация работы по рассматриваемому направлению осуществляется в следующей общей последовательности.
Первым этапом является формирование ранжированного перечня конфиденциальных сведений организации как объекта защиты и присвоение им соответствующего грифа секретности. Чаще всего используется следующий типовой укрупненный перечень (исходя из условий работы конкретной организации в него вносятся необходимые коррективы).
Абсолютно конфиденциальные сведения включают в себя:
Ø информацию, составляющую клиентскую тайну, разглашение которой способно нанести стратегический ущерб интересам клиентов или подконтрольным организациям);
Ø закрытую информацию о собственниках организации;
Ø информацию о стратегических планах организации по коммерческому и финансовому направлениям деятельности;
Ø любую информацию о деятельности службы безопасности, реализуемой в рамках стратегий «упреждающего противодействия» и, частично, «адекватного ответа»;
Ø прикладные методы защиты информации, используемые организацией (коды, пароли, программы).
Строго конфиденциальные сведения включают в себя:
Ø все прочие конфиденциальные сведения о клиентах;
Ø информацию маркетингового, финансового и технологического характера, составляющую коммерческую тайну;
Ø информацию о сотрудниках организации, содержащуюся в индивидуальных досье.
Конфиденциальные сведения включают в себя:
Ø базы данных по направлениям деятельности организации, созданные и поддерживаемые в качестве элементов обеспечения соответствующих систем управления;
Ø сведения о заработной плате и индивидуальных «социальных пакетах» сотрудников организации, а также составе «резерва на выдвижение»;
|
Ø внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрикорпоративного менеджмента.
Наконец, к информации для служебного пользования относятся любые другие сведения, не подлежащие публикации в открытых источниках.
Вторым этапом является оценка возможных каналов утечки (перехвата) конфиденциальной информации организации. При этом выделяются следующие группы каналов:
Ø каналы утечки через внешние и локальные компьютерные сети организации;
Ø каналы утечки с использованием технических средств перехвата информации;
Ø каналы утечки по вине нелояльных или безответственных сотрудников банка;
Основной целью работы по второму этапу выступает выявление наиболее вероятных угроз в адрес конкретных элементов конфиденциальной информации, следовательно – обеспечение возможности выбора наиболее целесообразных методов и форм защиты.
Третьим этапом является определение перечня прикладных методов защиты информации. Они делятся на следующие группы:
К методам программно-математического характера относятся:
Ø программы, ограничивающие доступ в компьютерные сети и отдельные компьютеры организации;
Ø программы, защищающие информацию от повреждения умышленно или случайно занесенными вирусами (автоматическое тестирование при включении компьютера, при использовании СД - дисков или дискет);
Ø программы, автоматически кодирующие (шифрующие) информацию;
Ø программы, препятствующие перезаписи информации, находящейся в памяти компьютера, на внешние носители или через сеть;
Ø программы, автоматически стирающие определенные данные с ограниченным для конкретного пользователя временем доступа.
К методам технического характера относятся:
Ø использование экранированных помещений для проведения конфиденциальных переговоров;
Ø использование специальных хранилищ и сейфов для хранения информации на бумажных носителях (при необходимости с устройствами автоматического уничтожения ее при попытке несанкционированного проникновения);
|
Ø использование детекторов и иной аппаратуры для выявления устройств перехвата информации;
Ø использование защищенных каналов телефонной связи;
Ø использование средств подавления работы устройств перехвата информации;
Ø использование средств автоматического кодирования (шифровки) устной и письменной информации.
К методам организационного характера относятся:
Ø мероприятия по ограничению доступа к конфиденциальной информации (общережимные мероприятия, системы индивидуальных допусков, запрет на вынос документов из соответствующих помещений, возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.);
Ø мероприятия по снижению возможности случайного или умышленного разглашения информации или других форм ее утечки (правила работы с конфиденциальными документами и закрытыми базами компьютерных данных, проведения переговоров, поведения сотрудников организации на службе и вне ее);
Ø мероприятия по дроблению конфиденциальной информации, не позволяющие сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.) все сведения по вопросу, интересующему потенциального субъекта угроз;
Ø мероприятия по контролю над соблюдением установленных правил информационной безопасности;
Ø мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.
Четвертым этапом является непосредственное формирование и внедрение подсистемы информационной безопасности организации, предполагающее:
Ø разработку общей концепции информационной безопасности, как элемента общей стратегии безопасности организации;
Ø разработку внутренней нормативной базы;
Ø расчет и выделение необходимых финансовых ресурсов;
Ø обучение персонала организации правилам обеспечения информационной безопасности;
Ø формирование и последующее развитие формализованных процедур контроля над соблюдением установленных правил, а также санкций за их нарушение.
|
|
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!