КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Информационная безопасность предприятия и меры по ее осуществлению. Угрозы информационной безопасности предприятия при осуществлении внешнеэкономической деятельности.Обеспечение информационной безопасности - это сов-ть мероприятий, цель которых - предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, копированию, блокированию информации. Если говорить о создании стройной системы организационно-технических мероприятий, то следует, прежде всего, определить фундамент такого построения. Этим фундаментом являются: Анализ рисков - выявление перечня потенциально возможных угроз интересам предприятия, событий и возможного ущерба, которые могут возникнуть в результате реализации таких рисков. Политика безопасности -документ, созданный на основе результатов анализа рисков, содержащий принципы деятельности предприятия в отношении проблем информационной безопасности. План обеспечения информационной безопасности разрабатывается на основе утвержденной политики безопасности и содержит конкретные организационно-технические решения и планы работ по их внедрению и реализации. -Составляется перечень сведений, имеющих конфиденциальный характер, который затем утверждается руководителем организации. -В трудовые договора вносится пункт об ответственности за некорректную работу с конфиденциальными сведениями, несоблюдение которого влечет привлечение к административной или уголовной отв-ти. Угрозы информационной безопасности предприятия при осуществлении внешнеэк-й деят-ти. Наиболее распространенные угрозы и виды преступлений, связанных с вмешательством в работу компьютеров. 1. Несанкционированный доступ к информации, хранящейся в компьютере. 2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и выводят из строя компьютерную систему. 3. Разработка и распространение компьютерных вирусов. «Троянские кони» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание. 4. Отказы и сбои в процессе эксплуатации программно-вычислительных комплексов. 5. Ошибки ПО и подделка компьютерной информации. 6. Хищение компьютерной информации. 7.К форс-мажорным обстоятельствам, следует отнести: пожары, наводнения, боевые действия, землетрясения, террористические акты и др. Решения по обеспечению компьютерной информационной безопасности 1. Absolution - «воздержание» - отказ от решения проблемы в надежде, что она разрешится сама. 2. Resolution - «частичное решение» - смягчение остроты проблемы или разрешение отдельных противоречий. 3. Solution - «оптимальное решение в данных условиях» - максимальное использование всех сил и средств для решения проблемы. Классификация средств защиты инф-и: 1)Средства защиты от несанкционированного доступа (НСД):- Средства авторизации; - Избирательное управление доступом; 2) Системы мониторинга сетей: - Системы обнаружения и предотвращения вторжений; - Сист-ы предотвращения утечек конфиденциальной инф-ии 3) Антивирусные средства. 4) Криптографические средства: - Шифрование; 5) Системы резервного копирования.
|