Помощь в написании студенческих работ
Антистрессовый сервис

Защита конфедициальных документов от несанкционированного доступа

Реферат Купить готовую Узнать стоимостьмоей работы

Специальноепрограммное обеспечение (для защиты конфиденциальнойинформации): TopSecretFiles; MobileAccessControl; Anti-keylogger. III. Антитеррористическоеиспециальное оборудование. 1.Металодетекторы. 2Рентгеновская, тепловизионнаяаппаратура. Аппаратураподповерхностнойлокации. Почтивсе приведенныепримерытехнической защитыкоммерческойтайныиспользуютсяв. Котенко, И. Б. Саенко, О. В. Полубелова, А… Читать ещё >

Защита конфедициальных документов от несанкционированного доступа (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Защита конфиденциальных документов от несанкционированного доступа
  • Заключение
  • Список литературы

Особое внимание следуетуделятьразработкедетальныхпланов мероприятийохраны информациинепосредственно науровне предприятия[7−9]. Каждомупредприятиюнеобходиморазрабатывать собственныеположенияо коммерческой тайне, в которых должныпредусматриватьсяобщиесведения в областизащиты информации, определятьсяпринципыипроцедуры доступак такой информации, систематическивосстанавливатьсяи совершенствоватьсямеханизм обеспечениясохранностикоммерческойтайны ипорядок распространенияинформации. Такжецелесообразно приприемена работувключатьнормы онеразглашениикоммерческойтайны втрудовойдоговор (контракт), с одновременнойразработкойиподписаниемработникомотдельнойинструкциипо соблюдениюрежиманеразглашениякоммерческойтайны предприятия. Такие мерыпо сохранениюинформации, составляющей коммерческуютайну, должны бытьюридической основойдля привлеченияк ответственностиработника приразглашенииим конфиденциальнойинформации. Наряду ссовершенствованиемправовых аспектовзащитыкоммерческойтайны, следует обратить особоевнимание на применениеспециальных средств. Существуютследующие специальныетехнические средства [10−13]: I. Техническиесредства обнаруженияканаловутечкиинформации.

1Сканирующиеприемники, наиболееновымииз которых являются: IC-R2-Миниатюрныйширокополосныйприемник; IC-R20-Новая модельICОМ (2004г.); YeasuVR-500 — Миниатюрныйширокополосныйприемник.

2Средстваоперативного выявлениярадиоизлучающихприборов, например: Айрис VCF-2000 — прибор для обнаруженияскрытыхвидеокамер. Проявляетвидеокамерынезависимо от способапередачивидеосигнала. Скоростьобнаруженияот 30секунддо 3 минут. Дальностьобнаружениядо 5 м. Не имеетотечественных и зарубежныханалогов. 3Многофункциональныеи комбинированныеприборы, универсальнымииз которых являются:

СРМ-700 — Универсальныйпоисковыйприбор «Акула»; D008-Универсальныйпоисковыйприбор. 4Поисковыеавтоматизированныепрограммно-аппаратные комплексы. 5Нелинейныелокаторы6Аппаратурадляобнаружениядиктофонов.II. Средстварадиомониторингаипеленгацииисточниковрадиоизлучений, следует выделить: «ПАТРУЛЬ» -Пакетпрограмм, обеспечивающийсбор, хранениеианализрезультатоврадиоконтроля; АРК-МК1М-Мобильныйкомплексавтоматизированногорадиоконтроля. 1Системыакустическогоивиброакустическогозашумления, например: Эхо-Акустическуюзащитуконфиденциальныхразговоровотвсех техническихсредствакустическогоконтроля (диктофоны, РМФ, стетоскопыидр.). 2Подавлениесредств записиречевой информации3Защитапроводных коммуникаций.

4Устройствабыстрого уничтоженияинформации (утилизаторы аудиокассет, дискет, жесткихдисков).

5Специальноепрограммное обеспечение (для защиты конфиденциальнойинформации): TopSecretFiles; MobileAccessControl; Anti-keylogger. III. Антитеррористическоеиспециальное оборудование. 1.Металодетекторы. 2Рентгеновская, тепловизионнаяаппаратура. Аппаратураподповерхностнойлокации. Почтивсе приведенныепримерытехнической защитыкоммерческойтайныиспользуютсяв

России. Но лишь немногиепредприятия используютэтисредствав своей деятельности. Хотявновых условиях, которые сложились вРоссийской Федерации, количество предприятий, которыеиспользуют не толькоправовые, нои техническиесредства защиты, должноувеличиться. Задача службыбезопасностисвоевременновыявить средиобслуживающегоперсоналатех сотрудников, которыевынашиваютнамерениеиспользоватьимеющиеся в ихраспоряжениисведения дляпродажи другимлицам илииспользовать в своихличныхцеляхдля получениявыгоды. Помимо действияв интересахконкурента, могут совершитьсяи действия, преследуемыепо закону:

мошенничество, саботаж, повреждение

ЭВМ. Надежная правовая защитаинтеллектуальнойсобственностиразработок новыхтехнологий, торговыхмарок, фирменныхнаименованийсо стороны государстваявляется с однойсторонызалогомэкономической безопасностиотдельногопредприятия, а с другойоказывает влияние на экономический ростгосударствав целом, на егоимиджна мировомрынке. Заключение

Обеспечениеконфиденциальностиинформации — этоспособ предотвращениянесанкционированного использованияценных сведенийиизбежание нарушенияправ иинтересов ихзаконных владельцев. В связис этим, защита информации, составляющей коммерческуютайну, отнесанкционированного использования, изменения или уничтоженияприобретает сегодняпервостепенное значение. Институткоммерческойтайны являетсяспецифическойкатегориейи заключаетсяв том, чтоона не подлежитофициальнойрегистрации, что обусловливает необходимостьотдельнойправовой защитытакой информации, поскольку сейчасона приобретаетвсе большую ценностькак товар. Подводяитоги, следуетотметить, что защитаспециальнымимерамиценной информациидолжнаосуществлятьсякак противконкурентов, так ипреступныхэлементов, пытающихсяовладеть ею. Мерызащитызависят от техспособов иприемов, которыеприменяютпохитители. Нов любомслучае, следуетсоздавать такуюсистему защитыкоммерческойтайны, которая бы сочеталав себеразличные методы: какправовое обеспечение, так иэффективнуюпостоянную работуэкономическойслужбы безопасности предприятия. Такжеотдельного вниманиязаслуживаютсуществующиеновые технические средства, которыеиграют большуюроль всоздании наиболееэффективной системы защитыкоммерческойтайны предприятия.

Список литературы

А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с. В. А.

Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с. В. А. Герасименко, А. А.

Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с. И. Б. Саенко, А. С. Агеев, Ю. М.

Шерстюк, О. В. Полубелова, «Концептуальные основы автоматизации управления защищенными мультисервисными сетями», Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30−39 И. Б. Саенко, А. С. Агеев, Ю.

М. Шерстюк, О. В. Полубелова, «Концептуальные основы автоматизации управления защищенными мультисервисными сетями», Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30−39 И. В.

Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах», Труды СПИИРАН, 2012, № 1 (20), Наука И. В.

Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах», Труды СПИИРАН, 2012, № 1 (20), Наука И.

В. Котенко, И. Б. Саенко, О. В. Полубелова, А.

А. Чечулин, «Технологии управления информацией и событиями безопасности для защиты компьютерных сетей», Проблемы информационной безопасности. Компьютерные системы, 2012, № 2 И. В. Котенко, И.

Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Технологии управления информацией и событиями безопасности для защиты компьютерных сетей», Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.

Показать весь текст

Список литературы

  1. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
  2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
  3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
  4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
  5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, «Концептуальные основы автоматизации управления защищенными мультисервисными сетями», Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30−39
  6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, «Концептуальные основы автоматизации управления защищенными мультисервисными сетями», Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30−39
  7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах», Труды СПИИРАН, 2012, № 1 (20), Наука
  8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах», Труды СПИИРАН, 2012, № 1 (20), Наука
  9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Технологии управления информацией и событиями безопасности для защиты компьютерных сетей», Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
  10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, «Технологии управления информацией и событиями безопасности для защиты компьютерных сетей», Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ