Управление финансами
документы

1. Акт выполненных работ
2. Акт скрытых работ
3. Бизнес-план примеры
4. Дефектная ведомость
5. Договор аренды
6. Договор дарения
7. Договор займа
8. Договор комиссии
9. Договор контрактации
10. Договор купли продажи
11. Договор лицензированный
12. Договор мены
13. Договор поставки
14. Договор ренты
15. Договор строительного подряда
16. Договор цессии
17. Коммерческое предложение
Управление финансами
егэ ЕГЭ 2017    Психологические тесты Интересные тесты   Изменения 2017 Изменения 2017
папка Главная » Юристу » Техническая защита конфиденциальной информации

Техническая защита конфиденциальной информации

Конфиденциальная информация

Вернуться назад на Конфиденциальная информация

Внимание!

Если Вам полезен
этот материал, то вы можете добавить его в закладку вашего браузера.

добавить в закладки

Техническая защита конфиденциальной информации на предприятии должна обеспечивать инженерно-технические мероприятия порядка доступа, а также целостности и доступности (противодействия блокированию) информации.

Мероприятия по защите конфиденциальной информации должны обеспечивать:

- Предупреждение появления угроз;
- Выявление появления угроз;
- Предупреждение влияния угроз на информационную систему;
- Локализация воздействия угроз на информационную систему;
- Ликвидация последствий воздействия угроз на информационную систему.

Обеспечение безопасности конфиденциальной информации в информационной системе может быть эффективным только в том случае, когда ее защита будет представлять собой непрерывный и целенаправленный процесс, постоянно осуществляющийся на всех этапах жизненного цикла конфиденциальной информации. Так комплексная система защиты конфиденциальной информации в информационной системе помимо функций, задач и средств собственно обеспечения защиты конфиденциальной информации должна включать функции, задачи и средства управления в качестве одного из основных компонентов.

Комплексная система защиты конфиденциальной информации информационной системы и ее составляющих должна реализоваться на принципах:


- Системности;
- Комплектности;
- Адекватности;
- Функциональной самостоятельности;
- Удобства пользования;
- Ограничение доступа к конфиденциальной информации;
- Полный контроль за работой информационной системы;
- Своевременное реагирование на появление угроз;
- Экономичности.

План мероприятий по обеспечению технической защиты конфиденциальной информации разрабатывается на основании технологии обработки конфиденциальной информации, анализа рисков, сформулированной политики ее безопасности. План определяет основные задачи защиты, общие правила обработки конфиденциальной информации в информационной системе, цель построения и функционирования комплексной системы защиты конфиденциальной информации. План должен фиксировать на определенный момент времени исполнителей не имеющих допуска и доступа к конфиденциальной информации, но участвующие в обслуживании системы, состав необходимой технической документации.

План по обеспечению технической и комплексной защиты конфиденциальных данных на всех этапах их сбора, обработки и хранения должен регулярно пересматриваться и при необходимости изменяться. Изменения и дополнения к нему утверждаются в том порядке и на том же руководящем уровне, что и основные документы.

При выполнении работ запрещается:

- Ознакомление с конфиденциальной информацией представителей других организаций и сотрудников не работающих по этой теме;
- Привлекать другие организации для выполнения работ;
- Использовать материалы, полученные при выполнении работ в статьях, диссертациях, выступлениях на симпозиумах, конференциях и тому подобное.

Для технической защиты конфиденциальной информации следует применять меры сокрытия или меры технической дезинформации.

Количество методов, направленных на защиту информации, надо увеличивать, а сами методы совершенствовать. Только в таком случае можно надеяться на успех.

Уровень защиты информации в организации и на предприятии должен иметь в своей основе рациональное зерно – не нужно чрезмерно увлекаться запретами на пользование некоторых видов данных. Так через компьютерные сети формируются банки данных общего пользования, но поскольку такая информация имеет обычно конфиденциальный или служебный характер, то реализовывать банки данных общего пользования целесообразнее на уровне локальной сети.

темы

документ Интеллектуальная собственность
документ Авторское право
документ Государственная тайна
документ Коммерческая тайна
документ Коммерческое право

назад Назад | форум | вверх Вверх

Управление финансами

важное

Как получить квартиру от государства
Как получить земельный участок бесплатно
Потребительская корзина 2017
Налоговые изменения 2017
Повышение пенсий 2017
Материнский капитал 2017
Транспортный налог 2017
Налог на имущество 2017
Налог на прибыль 2017
ЕНВД 2017
Налог с продаж 2017
Налоги ИП 2017
УСН 2017
Изменения для юристов 2017
Земельный налог 2017
Кадровое делопроизводство 2017
НДФЛ 2017
Налоговый вычет 2017
Льготы 2017
Производственный календарь на 2017 год
Бухгалтерские изменения 2017
Расчет больничного 2017
Расчет отпускных 2017
ФСС 2017
Коды бюджетной классификации на 2017 год
Бюджетная классификация КОСГУ на 2017 год


©2009-2017 Центр управления финансами. Все права защищены. Публикация материалов
разрешается с обязательным указанием ссылки на сайт. Контакты