Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Конфиденциальная информация




Информация для внутреннего использования

Открытая информация

К открытой информации относится:

- информация, подписанная руководством, для передачи вовне (например, для конференций, презентаций и т. п.);

- информация, полученная из внешних открытых источников;

- информация, находящаяся на внешнем web-сайте компании.

Открытой информации важно соблюдение принципов целостности и доступности.

Многие считают, что защищать открытую информацию не имеет смысла. Однако это не так. Согласитесь, подмена первой страницы на web-сайте компании, в зависимости от того, чем именно она будет заменена, может привести к тем или иным нежелательным последствиям различной тяжести.

К информации для внутреннего использования относится любая информация, используемая сотрудниками в рамках своих подразделений, тематических групп, которая:

- циркулирует между подразделениями и необходима для нормального их функционирования;

- является результатом работ с информацией из открытых источников (например, дайджест новостей по телекоммуникационному рынку для руководства);

- не относится к информации конфиденциального характера;

- не относится к открытой информации.

То есть к информации для внутреннего использования можно отнести всю внутреннюю информацию, циркулирующую в сети компании, потеря которой не влечет губительных последствий для ее деятельности.

Для информации для внутреннего использования необходимо соблюдение следующих принципов: целостности, доступности и конфиденциальности (при выходе ее за пределы компании).

Перечень сведений конфиденциального характера изложен в Указе Президента РФ № 188 и в общих чертах относит к таковым следующую информацию:

- персональные данные;

- служебная тайна;

- профессиональная тайна;

- коммерческая тайна.

Итак, мы рассмотрели принципы, которыми можно руководствоваться при категорировании производственной информации, соблюдая положения ныне действующего законодательства РФ в данной области.

Защита информационных ресурсов от несанкционированного доступа

Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи

Для защиты информации от несанкционированного доступа применяются:

I. Организационные мероприятия;

II. Технические средства;

III.Программные средства;

IV.Криптография.

Организационные мероприятия включают в себя:

· пропускной режим;

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

· ограничение доступа лиц в компьютерные помещения и т.д..

· Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации.

Технические средства включают в себя:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

· электронные ключи на микросхемах

· и т.д.

Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя:

· парольный доступ – задание полномочий пользователя;

· блокировка экрана и клавиатуры;

· использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом

· и т.д.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Основными видами несанкционированного доступа к данным являются следующие:

- чтение;

- запись.

и соответственно требуется защита данных:

- от чтения;

- от записи.

Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.

 

Создание надежного пароля

Пароль – секретная строка символов, предъявляемая пользователем компьютерной системе для получения доступа к данным и программам. Пароль является средством защиты данных от несанкционированного доступа.
Что такое надежный пароль?

Для злоумышленника надежный пароль выглядит как случайный набор знаков. Следующие критерии помогут в выборе пароля.

Используйте как можно больше символов. Каждый дополнительный знак увеличивает степень защиты пароля. Пароль должен содержать не менее 8 знаков; 14 знаков и более являются идеальным вариантом.

Используйте комбинацию из букв, цифр и других символов. Чем больше разных знаков содержит пароль, тем труднее его подобрать. Чем меньше разных символов вы используете, тем длиннее должен быть ваш пароль. Пароль из 15 случайно выбранных букв и цифр примерно в 33 тысячи раз надежнее, чем пароль из 8 знаков, содержащий разные типы имеющихся на клавиатуре знаков. Если нет возможности включить в пароль символы, следует сделать его значительно длиннее, чтобы обеспечить ту же степень защиты. Идеальный пароль сочетает в себе длину и разнообразие знаков.

Используйте все символы клавиатуры, а не только часто используемые. Цифры и символы, вводимые с помощью клавиши Shift, также часто используются при создании паролей. Пароль будет надежнее, если вы используете все имеющиеся на клавиатуре символы, включая знаки препинания, расположенные не в верхнем ряду клавиатуры, и символы, характерные только для вашего языка.

Используйте слова и фразы, легкие для запоминания, но не очевидные для злоумышленников. Проще всего запомнить пароли и парольные фразы, записав их. Вопреки общепринятому мнению, нет ничего страшного в записи пароля, если данные при этом защищены надлежащим образом.

Пароли, записанные на бумаге, обычно труднее взломать через Интернет, чем пароли, хранящиеся в диспетчере паролей, на веб-узле или в иной программе для хранения данных.




Поделиться с друзьями:


Дата добавления: 2017-01-13; Просмотров: 1619; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.