Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ALL.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
351.06 Кб
Скачать

45 Профилактика правонарушений в области коммерческой тайны

В качестве источников угроз конфиденциальной документированной информации могут выступать люди, технические средства обработки и передачи информации, стихийные бедствия и т.д. Способами дестабилизирующего воздействия на защищаемую информацию являются нарушение технологии ее обработки и хранения, физическое воздействие на носитель информации и т.д.

Для защиты конфиденциальных документов и предотвращения негативных последствий, которые могут возникнуть в результате проявления различных угроз, следует тщательно продумать состав и порядок внедрения мер, закладывающих основу системы конфиденциального делопроизводства.

Одним из первых мероприятий должно стать создание подразделения конфиденциального делопроизводства либо наделение определенного сотрудника (группы сотрудников) функциями, аналогичными функциям службы конфиденциального делопроизводства.

В связи с этим должно быть разработано положение о службе конфиденциального делопроизводства (далее — служба КД), где будет отражен ее статус в структуре организации, численный и должностной состав и т.д.

46. Информационная безопасность.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Информационная безопасность определяется способностью государства, общества, личности:

• обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

• противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

• вырабатывать личностные и групповые навыки и умения безопасного поведения;

• поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Основная цель защиты любой конфиденциальной информации состоит в том, чтобы предотвратить незаконное овладение ею конкурентами или злоумышленниками.

Зарубежный опыт в области защиты интеллектуальной собственности и отечественный опыт в защите государственных секретов показывает, что эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая.

Первая стадия - выработка требований.

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

• какие угрозы должныбыть устранены и в какой мере?

• какие ресурсы системы должны быть защищаемы и в какой степени?

• с помощью каких средств должна быть реализована защита?

• какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз?

Третья стадия - определение функций, процедур и средств безопасности, реализуемых в виде некоторых механизмов защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]