КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Конфиденциальная информация
Информация для внутреннего использования Открытая информация К открытой информации относится: - информация, подписанная руководством, для передачи вовне (например, для конференций, презентаций и т. п.); - информация, полученная из внешних открытых источников; - информация, находящаяся на внешнем web-сайте компании. Открытой информации важно соблюдение принципов целостности и доступности. Многие считают, что защищать открытую информацию не имеет смысла. Однако это не так. Согласитесь, подмена первой страницы на web-сайте компании, в зависимости от того, чем именно она будет заменена, может привести к тем или иным нежелательным последствиям различной тяжести. К информации для внутреннего использования относится любая информация, используемая сотрудниками в рамках своих подразделений, тематических групп, которая: - циркулирует между подразделениями и необходима для нормального их функционирования; - является результатом работ с информацией из открытых источников (например, дайджест новостей по телекоммуникационному рынку для руководства); - не относится к информации конфиденциального характера; - не относится к открытой информации. То есть к информации для внутреннего использования можно отнести всю внутреннюю информацию, циркулирующую в сети компании, потеря которой не влечет губительных последствий для ее деятельности. Для информации для внутреннего использования необходимо соблюдение следующих принципов: целостности, доступности и конфиденциальности (при выходе ее за пределы компании). Перечень сведений конфиденциального характера изложен в Указе Президента РФ № 188 и в общих чертах относит к таковым следующую информацию: - персональные данные; - служебная тайна; - профессиональная тайна; - коммерческая тайна. Итак, мы рассмотрели принципы, которыми можно руководствоваться при категорировании производственной информации, соблюдая положения ныне действующего законодательства РФ в данной области. Защита информационных ресурсов от несанкционированного доступа Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи Для защиты информации от несанкционированного доступа применяются: I. Организационные мероприятия; II. Технические средства; III.Программные средства; IV.Криптография. Организационные мероприятия включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); · ограничение доступа лиц в компьютерные помещения и т.д.. · Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиатуры; · устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; · электронные ключи на микросхемах · и т.д. Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: · парольный доступ – задание полномочий пользователя; · блокировка экрана и клавиатуры; · использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом · и т.д. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Основными видами несанкционированного доступа к данным являются следующие: - чтение; - запись. и соответственно требуется защита данных: - от чтения; - от записи. Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.
Создание надежного пароля Пароль – секретная строка символов, предъявляемая пользователем компьютерной системе для получения доступа к данным и программам. Пароль является средством защиты данных от несанкционированного доступа. Для злоумышленника надежный пароль выглядит как случайный набор знаков. Следующие критерии помогут в выборе пароля. Используйте как можно больше символов. Каждый дополнительный знак увеличивает степень защиты пароля. Пароль должен содержать не менее 8 знаков; 14 знаков и более являются идеальным вариантом. Используйте комбинацию из букв, цифр и других символов. Чем больше разных знаков содержит пароль, тем труднее его подобрать. Чем меньше разных символов вы используете, тем длиннее должен быть ваш пароль. Пароль из 15 случайно выбранных букв и цифр примерно в 33 тысячи раз надежнее, чем пароль из 8 знаков, содержащий разные типы имеющихся на клавиатуре знаков. Если нет возможности включить в пароль символы, следует сделать его значительно длиннее, чтобы обеспечить ту же степень защиты. Идеальный пароль сочетает в себе длину и разнообразие знаков. Используйте все символы клавиатуры, а не только часто используемые. Цифры и символы, вводимые с помощью клавиши Shift, также часто используются при создании паролей. Пароль будет надежнее, если вы используете все имеющиеся на клавиатуре символы, включая знаки препинания, расположенные не в верхнем ряду клавиатуры, и символы, характерные только для вашего языка. Используйте слова и фразы, легкие для запоминания, но не очевидные для злоумышленников. Проще всего запомнить пароли и парольные фразы, записав их. Вопреки общепринятому мнению, нет ничего страшного в записи пароля, если данные при этом защищены надлежащим образом. Пароли, записанные на бумаге, обычно труднее взломать через Интернет, чем пароли, хранящиеся в диспетчере паролей, на веб-узле или в иной программе для хранения данных.
Дата добавления: 2017-01-13; Просмотров: 1619; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |