Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Информационная безопасность предприятия и меры по ее осуществлению. Угрозы информационной безопасности предприятия при осуществлении внешнеэкономической деятельности.




Обеспечение информационной безопасности - это сов-ть мероприятий, цель которых - предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, копированию, блокированию информации.

Если говорить о создании стройной системы организационно-технических мероприятий, то следует, прежде всего, определить фундамент такого построения. Этим фундаментом являются:

Анализ рисков - выявление перечня потенциально возможных угроз интересам предприятия, событий и возможного ущерба, которые могут возникнуть в результате реализации таких рисков. Политика безопасности -документ, созданный на основе результатов анализа рисков, содержащий принципы деятельности предприятия в отношении проблем информационной безопасности. План обеспечения информационной безопасности разрабатывается на основе утвержденной политики безопасности и содержит конкретные организационно-технические решения и планы работ по их внедрению и реализации.

-Составляется перечень сведений, имеющих конфиденциальный характер, который затем утверждается руководителем организации. -В трудовые договора вносится пункт об ответственности за некорректную работу с конфиденциальными сведениями, несоблюдение которого влечет привлечение к административной или уголовной отв-ти.

Угрозы информационной безопасности предприятия при осу­ществлении внешнеэк-й деят-ти.

Наиболее распространенные угрозы и виды преступлений, связанных с вмешательством в работу компьютеров.

1. Несанкционированный доступ к информации, хранящейся в ком­пьютере.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов. «Троянские кони» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание.

4. Отказы и сбои в процессе эксплуатации программно-вычислительных комплексов.

5. Ошибки ПО и подделка компьютерной информации.

6. Хищение компьютерной информации.

7.К форс-мажорным обстоятельствам, следует отнести: пожары, наводнения, боевые действия, землетрясения, террористические акты и др.

Решения по обеспечению компьютерной информационной безопасности

1. Absolution - «воздержание» - отказ от решения проблемы в надежде, что она разрешится сама.

2. Resolution - «частичное решение» - смягчение остроты проблемы или разрешение отдельных противоречий.

3. Solution - «оптимальное решение в данных условиях» - максимальное использование всех сил и средств для решения проблемы.

Классификация средств защиты инф-и:

1)Средства защиты от несанкционированного доступа (НСД):- Средства авторизации; - Избирательное управление доступом;

2) Системы мониторинга сетей: - Системы обнаружения и предотвращения вторжений; - Сист-ы предотвращения утечек конфиденциальной инф-ии

3) Антивирусные средства.

4) Криптографические средства: - Шифрование;

5) Системы резервного копирования.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 78; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты