Автор работы: Пользователь скрыл имя, 20 Декабря 2013 в 18:04, реферат
Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.
Температура в помещении может
контролироваться кондиционерами и
вентиляторами, а также хорошей
вентиляцией в помещении. Проблемы
с чрезмерно высокой
Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле ПЭВМ.
Размещайте компьютеры подальше от
того, что может явиться источником
большого количества воды, например трубопроводов,
обычно затапливаемых помещений
или не используйте систему
Держите еду и напитки подальше от компьютера.
Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.
3. Защищайте все носители информации( исходные документы, ленты, картриджи, диски, распечатки)
ведите, контролируйте и проверяйте реестры носителей информации
обучайте пользователей
делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится.
уничтожайте носители информации в соответствии с планом организации
удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям
доведите все руководящие
Подумайте о возможности публикации следующих рекомендаций в общедоступном месте:
Диски уязвимы
храните их в конвертах и коробках
не пишите на конвертах
не гните их
не касайтесь самих дисков
осторожно вставляйте их в компьютер
не разливайте на них напитки
держите их подальше от источников магнитного поля
храните их в металлических сейфах
работайте с дисками в соответствии с маркировкой критичности на них
Правильное обращение обеспечивает защиту
убирайте диски и ленты, когда не работаете с ними
храните их разложенными по полкам в определенном порядке
не давайте носители информации
с критической информацией
отдавайте поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры
уничтожайте критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в вашей организации
уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации.
обеспечьте безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру
4. Удостоверьтесь,
что существуют адекватные
Планы обеспечения непрерывной работы и восстановления(ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников.
ОНРВ должны учитывать наличие операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации.
Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той или иной техники, например выход из строя сетевого принтера.
Процедуры и техника должны планироваться в расчете на пожар, затопление и т.д.
Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами.
Процедуры плана должны быть адекватны уровню безопасности и критичности информации.
Знайте, что делать в случае ЧП,
и будьте знакомы с планом ОНРВ
Помните, что план ОНРВ может применяться
в условиях неразберихи и паники. Тренировки
ваших сотрудников жизненно необходимы.
ЗАКЛЮЧЕНИЕ
Из рассмотренного становится очевидно,
что обеспечение информационной безопасности
является комплексной задачей. Это обусловлено
тем, что информационная среда является
сложным многоплановым механизмом, в котором
действуют такие компоненты, как электронное
оборудование, программное обеспечение,
персонал. Для решения проблемы обеспечения
информационной безопасности необходимо
применение законодательных, организационных
и программно-технических мер. Пренебрежение
хотя бы одним из аспектов этой проблемы
может привести к утрате или утечке информации,
стоимость и роль которой в жизни современного
общества приобретает все более важное
значение.
Список литературы.
Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет”
Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 2000, том 2, #7)
Издательского дома "Открытые Системы"(Сети, #8)
“Office” N5, 2002, Александр Буров “Человеческий фактор и безопасность”
Содержание:
Введение…………………………………………………………
1.Меры защиты……………………………………………
1.2. Признаки компьютерных преступлений………………………………………..4
2.Информационная безопасность…
2.1. Пять основных технологий,
использовавшихся при совершении компьютерных
преступлений………………………………………………
3.Меры защиты информации………………
4. Меры физической безопасности……
5. Заключение……………………………………………………
Список литературы…………………………………