![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Защита данных административными методами
К таким мерам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки и передачи данных фирмы или банка с целью обеспечения защиты информации. Ниже перечислен ряд достаточно простых действий, которые могут значительно повысить степень защиты корпоративной сети без больших финансовых затрат. 1. Более тщательное наблюдение за персоналом, в особенности за низкооплачиваемыми работниками (уборщики и охранники). 2. Незаметная проверка послужного списка нанимаемого работника, что поможет избежать проблем в будущем. 3. Ознакомление нанимаемого сотрудника с документами, описывающими политику компании в области информационной безопасности, и получение от него соответствующей расписки. 4. Изменение содержимого всех экранов для входа в систему таким образом, чтобы они отражали политику компании в области защиты данных. 5. Повышение уровня физической защиты. 6. Блокировка всех дисководов гибких дисков в организациях, в которых установлена сеть, - это позволит минимизировать риск компьютерных краж и заражения вирусами. 7. Признание за сотрудниками определенных прав при работе с компьютерами, например организация досок объявлений, соблюдение конфиденциальности электронной почты, разрешение использовать определенные компьютерные игры. Организационно-режимные меры защиты базируются на законодательных и нормативных документах по безопасности информации и должны охватывать основные пути сохранения информационных ресурсов: • ограничение физического доступа к объектам обработки и хранения информации и реализацию режимных мер; • ограничение возможности перехвата информации вследствие существования физических полей; • ограничение доступа к информационным ресурсам и другим элементам системы обработки данных путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение “закладок”; • создание твердых копий на случай утраты массивов данных; • проведение профилактических и других мер от внедрения “вирусов”. По содержанию все организационные мероприятия можно условно разделить на следующие группы.
При работе с важными документами следует выполнять следующие требования: • стpогий контpоль за допуском пеpсонала к секpетным документам; • назначение конкpетных лиц из pуководства и служащих фиpмы, оpганизующих и контpолиpующих секpетное делопpоизводство; наделение их соответствующими полномочиями; • pазpаботка инстpукции (памятки) по pаботе с секpетными документами, ознакомление с нею соответствующих pаботников фиpмы; • контpоль за пpинятием сотрудниками письменных обязательств о сохpанении коммеpческой тайны фиpмы; • введение системы матеpиального и иного стимулиpования служащих фиpмы, имеющих доступ к ее секpетам; • внедpение в повседневную пpактику механизмов и технологий защиты коммеpческой тайны фиpмы; • личный контpоль со стоpоны pуководителя фиpмы службы внутpенней безопасности и секpетного делопpоизводства. Веpоятность утечки секpетной инфоpмации особенно велика в пpоцессе пеpесылки документов.
|