Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
EBPD Konspekt lectsiy dlya ZAO_11_12.doc
Скачиваний:
4
Добавлен:
17.08.2019
Размер:
493.57 Кб
Скачать

Работа с конфиденциальными документами:

Конфиденциальная информация, в том числе коммерческая тайна, как правило, содержится в виде каких-либо документов – традиционных, бумажных, либо электронных.

Этапы организации работы по защите документальной информации:

а) выявление из общей массы документов, содержащих ценную для фирмы коммерческую информацию составляется перечень конфиденциальных документов;

б) вводятся степени конфиденциальности информации (или грифы ограничения доступа к документам) и каждому документу присваивается соответствующий гриф;

в) в перечне документов указываются категории работников, которые по должности могут пользоваться этими документами. Гриф ограничения доступа к документу устанавливается на определенный срок.

Порядок работы с документами, составляющими коммерческую тайну:

- регламентация специальной инструкцией по закрытому делопроизводству - регулирует порядок документирования и организации работы с конфиденциальными документами (разделы: “Общие положения” - определяется понятие коммерческой тайны, устанавливаются цели данной инструкции, определяются люди или подразделения, ответственные за работу с документами, составляющими коммерческую тайну; “Документирование деятельности фирмы, составляющей коммерческую тайну” - виды конфиденциальных документов, порядок их подготовки и оформления, присваиваемые грифы ограничения доступа к документам; “Организация работы с документами” – устанавливается порядок присвоения грифов и правила работы с документами, содержащими коммерческую тайну и т.д.);

- обеспечение сохранности информации в документах, содержащих коммерческую тайну, в соответствии с основными стадиями “жизненного” цикла документа. Этими стадиями являются:

а) получение (отправка) документа;

б) хранение документа;

в) использование документа;

г) уничтожение документа.

- контроль над соблюдением правил хранения и использования документов, содержащих конфиденциальную информацию, осуществляется с помощью проверок (могут быть как регулярными (еженедельными, ежемесячными, ежегодными), так нерегулярными (выборочными, случайными)). В случае обнаружения нарушений составляется акт и принимаются меры, позволяющие в будущем предотвратить нарушения такого рода.

4.6. Компьютерная безопасность информационных носителей

Правовое обеспечение ЭБПД от компьютерных преступлений базируется на применении норм уголовного законодательства, предусматривающего за правонарушения в данной сфере уголовную ответственность – Разд. 16 УКУ – ст. 361 - 363 (угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям - ликвидации самого субъекта предпринимательства).

Компьютерные преступления - противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.

Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы).

Субъекты правонарушений в данной области:

- работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);

- работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;

- лица, не связанные с фирмой трудовым соглашением (контрактом).

Объект компьютерных преступлений:

- информация (данные);

- компьютерные программы.

Способы доступа преступника к охраняемой информации:

- без разрешения ее собственника или владельца (кража носителя информации, нарушение средств защиты информации, установка аппаратуры записи, подключаемой к каналам передачи данных);

- с нарушением установленного порядка доступа (использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации).

Исходя из этого, все угрозы на объекты информационной безопасности по способу воздействия могут быть объединены в пять групп:

- собственно информационные,

- физические,

- организационно-правовые,

- программно-математические,

- радиоэлектронные.

Последствия совершенных противоправных действий:

- копирование информации (оригинал при этом сохраняется);

- изменение содержания информации по сравнению с той, которая была ранее;

- блокирование информации – невозможность ее использования при сохранении информации;

- уничтожение информации без возможности ее восстановления;

- нарушение работы ЭВМ, системы ЭВМ или их сети.

Способы защиты можно разделить на две группы:

- организационные - связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам;

- технические - предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.

Основные направления технической защиты компьютерной системы:

- защита информационных ресурсов от несанкционированного доступа и использования;

- защита от утечки по побочным каналам электромагнитных излучений и наводок;

- защита информации в каналах связи и узлах коммутации;

- защита юридической значимости электронных документов;

- защита автоматизированных систем от компьютерных вирусов и незаконной модификации.

Вопросы для самопроверки студентами знаний по теме конспекта:

  1. Содержание понятий "Коммерческая информация" и "Коммерческая тайна". Их законодательное толкование. Распределение коммерческой информации на группы в зависимости от уровня коммерческой тайны

  2. Коммерческая тайна и персонал предприятия

  3. Коммерческий шпионаж: сущность, организационная и правовая основа противодействия ему

  4. Практические аспекты решения вопроса защиты коммерческой информации предприятия

Перечень использованных источников:

[1], [2], [4-6], [21-24], [26], [27], [31-33], [44], [46-49].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]