Техническая защита конфиденциальной информации на предприятии должна обеспечивать инженерно-технические мероприятия порядка доступа, а также целостности и доступности (противодействия блокированию) информации.
Мероприятия по защите конфиденциальной информации должны обеспечивать:
- Предупреждение появления угроз;
- Выявление появления угроз;
- Предупреждение влияния угроз на информационную систему;
- Локализация воздействия угроз на информационную систему;
- Ликвидация последствий воздействия угроз на информационную систему.
Обеспечение безопасности конфиденциальной информации в информационной
системе может быть эффективным только в том случае, когда ее защита будет представлять собой непрерывный и целенаправленный процесс, постоянно осуществляющийся на всех этапах жизненного цикла конфиденциальной информации. Так комплексная система защиты конфиденциальной информации в информационной системе помимо функций, задач и средств собственно обеспечения защиты конфиденциальной информации должна включать функции, задачи и средства управления в качестве одного из основных компонентов.
Комплексная система защиты конфиденциальной информации информационной системы и ее составляющих должна реализоваться на принципах:
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
- Системности;
- Комплектности;
- Адекватности;
- Функциональной самостоятельности;
- Удобства пользования;
- Ограничение доступа к конфиденциальной информации;
- Полный контроль за работой информационной системы;
- Своевременное реагирование на появление угроз;
- Экономичности.
План мероприятий по обеспечению технической защиты конфиденциальной информации разрабатывается на основании технологии обработки конфиденциальной информации, анализа рисков, сформулированной политики ее безопасности. План определяет основные задачи защиты, общие правила обработки конфиденциальной информации в информационной системе, цель построения и функционирования комплексной системы защиты конфиденциальной информации. План должен фиксировать на определенный момент времени исполнителей не имеющих допуска и доступа к конфиденциальной информации, но участвующие в обслуживании системы, состав необходимой технической документации.
План по обеспечению технической и комплексной защиты конфиденциальных данных на всех этапах их сбора, обработки и хранения должен регулярно пересматриваться и при необходимости изменяться. Изменения и дополнения к нему утверждаются в том порядке и на том же руководящем уровне, что и основные документы.
При выполнении работ запрещается:
- Ознакомление с конфиденциальной информацией представителей других организаций и сотрудников не работающих по этой теме;
- Привлекать другие организации для выполнения работ;
- Использовать материалы, полученные при выполнении работ в статьях, диссертациях, выступлениях на симпозиумах, конференциях и тому подобное.
Для технической защиты конфиденциальной информации следует применять меры сокрытия или меры технической дезинформации.
Количество методов, направленных на защиту информации, надо увеличивать, а сами методы совершенствовать. Только в таком случае можно надеяться на успех.
Уровень защиты информации в организации и на предприятии должен иметь в своей основе рациональное зерно – не нужно чрезмерно увлекаться запретами на пользование некоторых видов данных. Так через компьютерные сети формируются банки данных общего пользования, но поскольку такая информация имеет обычно конфиденциальный или служебный характер, то реализовывать банки данных общего пользования целесообразнее на уровне локальной сети.
Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!
Не забываем поделиться:
Как известно, все исконно русские женские имена оканчиваются либо на «а», либо на «я»: Анна, Мария, Ольга и т.д. Однако есть одно-единственное женское имя, которое не оканчивается ни на «а», ни на «я». Назовите его.