Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metodichne_zabezpechennya_treningu-1.doc
Скачиваний:
2
Добавлен:
17.08.2019
Размер:
1.48 Mб
Скачать

Тренінгове завдання № 22 “Рух інформаційних потоків на підприємстві та система їх захисту”

1. Окреслення кола показників за якими можна визначити рівень інформаційної безпеки підприємства.

  1. Визначити основні зовнішні та внутрішні джерела небезпеки фірми. Навести елементи інформаційних потоків.

  2. Визначити інформацію, що може бути використана проти діяльності фірми та зашкодити бізнесу. Пропонується заповнити таблицю для визначення точок захисту.

Таблиця

Інформація, що потребує захисту

№ п/п

Характер інформації

Комерційний

Особистий

1.

Інформація про місце зберігання вантажів, часу та маршрутах перевезення

Шкідливі звички

2.

Умови фінансової діяльності

Розклад та адресу зустрічей – ділових та особистих

3.

Зв‘язки та можливості керівництва

Інформація про місця зберігання цінностей

...

  1. Виявити найбільш імовірні канали витоку інформації характерні для діяльності фірми та опрацювати заходи по усуненню, мінімізації, ліквідації ризиків втрати, блокування, або спотворення комерційної інформації (таблиця ).

Для виконання доцільно заповнити наступну таблицю

Таблиця

Характеристика каналів витоку інформації та методи протидії

№ п/п

Назва каналу

Варіанти прояву

Методи протидії

1

комп’ютерна мережа

  • нав‘язування хибного повідомлення;

  • копіювання носіїв інформації;

  • несанкціоноване використання терміналів зареєстрованих користувачів;

Запровадження систем моніторингу користувачів внутрішньої мережі, використання електронних ключів.

2

засоби зв‘язку

.......

..........................

............................................................

.......................................

Висновки: 1

2

На основі даних двох таблиць опрацювати основні положення інформаційної політики підприємства, що моделюється.

  1. Розглянути доцільність створення служби безпеки як одного з компонентів керуючої структури підприємства. Визначити склад служби та коло обов’язків.

Рекомендована література

  1. Закон України “Про iнформацiю” 2.10.1992.

  2. Закон України “Про захист інофрмації в АС” 5.07.1994.

  3. Інструкція щодо умов і правил здійснення діяльності в галузі технічного захисту інформації та контролю за їх дотриманням, 23.05.1994.ё

  4. Стандарт України “Захист іфнормації. Технічний захист інформації. Основні положення”, затверджений наказом Держстандарту від 11.10.1996, № 423.

  5. Андрощук. Д. Правове регулювання захисту вiд недобросовiсної конкуренцiї. – Украина: информация и свобода слова, К., 1997.

  6. Айламазян А. К., Стась Е. В. Информатика и теория развития. – М., 1989.

  7. Апшер В. Опасности “всемирной паутины”. – Конфидент, 1996, № 5.

  8. Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. – М., 1989.

  9. Біленчук П., Дубовий О., Салтевський М., Тимошенко Л. Криміналістика, К., “Атіка”, 1998.

  10. Брягин О. Простая арифметика. – Бизнес и безопасность, 1998, № 1,c. 1-6.

  11. Дорошев В. В., Домарев В. В. Рекомендации по обеспечению безопасности конфиденциальной информации согласно “Критериев оценки надежных компьютерных систем TCSEC (Trusted Computer Systems Evaluation Criteria)”, США, “Оранжевая книга”. – Бизнес и безопасность, 1998, № 1, c. 19-21.

  12. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. – Зарубежная радиоэлектроника, 1993, № 3, c. 3-22.

  13. Герасимов. Законопроект “О коммерческой тайне” – в стадии завершения. – Вопросы защиты информации, 1994, № 2, c. 50-52.

  14. Гасанов Р. М. Шпионаж особого рода. – М., 1989.

  15. Горячев В. Информация и ее защита. – Вопросы защиты информации, 1994, № 2, c. 38-45.

  16. Григорьев М. Методы снятия информации в телефонных сетях. – Сети, 1997, № 3, c. 21-22.

  17. Гудков В. Шпионы – там, шпионы – здесь. Можно ли подслушать переговоры в сети GSM? – Сети, 1997, № 3, c. 20.

  18. Задворний А. Iнформацiйна безпека i свобода слова в Українi. – Украина: информация и свобода слова, К., 1997.

  19. Иванов М. Н., Пахомова А. С. Подход к прогнозированию направлений промышленного шпионажа в отношении конкурентоспособних изделий. – Вопросы защиты информации, 1994, № 2, c. 31-33.

  20. Когут Ю. И. Безопасность фирмы. – Безопасность информации, 1996, № 3.

  21. Копылов В. А. Информационное право, М. ,1997.

  22. Крылов. Информационные комьютерные преступления, М.,1997.

  23. Кузнецов. Информационная война и бизнес. – Конфидент, 1996, № 4.

  24. Лаврентьев А. В. Организация в офисах защиты информации от утечки по техническим каналам. – Безопасность информации, 1996, № 3.

  25. Мироненко Н. М. Правовые проблемы промышленной собственности. Реферативный обзор действие законодателтьства Украины и практика его приминения, К., 1995.

  26. Полянский А., Белов В. Правовая охрана коммерческой тайны. – Право и экономика, 1994, № 3.

Степанов И. Шпиономания или обыкновенный промышленный шпионаж? – Бизнес и безопасность, 1997, № 5, c. 2-3, 21.