Тема Информационные угрозы. Методы защиты информации. Предмет защиты. Средства защиты


разрабатывают внутреннюю документацию



бет3/30
Дата05.11.2022
өлшемі5.32 Mb.
#464064
1   2   3   4   5   6   7   8   9   ...   30
8-16 лекции

разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;

  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;

  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;

  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;

  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

    Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.
    Технические средства защиты информации
    Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

    • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;

    • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;

    • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;

    • обеспечение возможности использовать резервные системы электропитания;

    • обеспечение безопасности от пожара или повреждения оборудования водой;

    • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

    В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.
    Аутентификация и идентификация
    Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.


    Достарыңызбен бөлісу:
  • 1   2   3   4   5   6   7   8   9   ...   30




    ©dereksiz.org 2024
    әкімшілігінің қараңыз

        Басты бет