Меры защиты: четыре уровня защиты

Автор работы: Пользователь скрыл имя, 20 Декабря 2013 в 18:04, реферат

Краткое описание

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.

Вложенные файлы: 1 файл

БЖД.docx

— 39.65 Кб (Скачать файл)

Температура в помещении может  контролироваться кондиционерами и  вентиляторами, а также хорошей  вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного  оборудования или из-за закрытия вентиляционного  отверстия в терминалах или ПЭВМ.

Воздушные фильтры могут очистить воздух от вредных веществ в нем, которые могут нанести вред компьютерам  и дискам. Следует запретить курить возле ПЭВМ.

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений  или не используйте систему пожаротушения, если есть другие способы защиты от пожара.

Держите еду и напитки подальше от компьютера.

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию  себя.

3. Защищайте  все носители информации( исходные документы, ленты, картриджи, диски, распечатки)

ведите, контролируйте и проверяйте реестры носителей информации

обучайте пользователей правильным методам очищения и уничтожения  носителей информации

делайте метки на носителях информации, отражающие уровень критичности  информации, которая в них содержится.

уничтожайте носители информации в  соответствии с планом организации

удостоверьтесь, что доступ к носителям  информации для их хранения, передачи, нанесения меток, и уничтожения  предоставлен только авторизованным людям

доведите все руководящие документы  до сотрудников

Подумайте о возможности публикации следующих рекомендаций в общедоступном  месте:

Диски уязвимы

храните их в конвертах и коробках

не пишите на конвертах

не гните их

не касайтесь самих дисков

осторожно вставляйте их в компьютер

не разливайте на них напитки

держите их подальше от источников магнитного поля

храните их в металлических сейфах

работайте с дисками в соответствии с маркировкой критичности на них

Правильное обращение  обеспечивает защиту

убирайте диски и ленты, когда  не работаете с ними

храните их разложенными по полкам в определенном порядке

не давайте носители информации с критической информацией неавторизованным людям

отдавайте поврежденные диски с  критической информацией только после их размагничивания или  аналогичной процедуры

уничтожайте критическую информацию на дисках с помощью их размагничивания  или физического разрушения в  соответствии с порядком в вашей  организации

уничтожайте распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком в вашей организации.

обеспечьте безопасность распечаток паролей и другой информации, позволяющей  получить доступ к компьютеру

4. Удостоверьтесь, что существуют адекватные планы  действий при ЧП(планы обеспечения непрерывной работы). Помните, что целью этих планов являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам.

Планы обеспечения непрерывной  работы и восстановления(ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников.

ОНРВ должны учитывать наличие  операций архивации, то есть как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и необходимость восстановления потерянной или разрушенной информации.

Особенно для ПЭВМ ОНРВ должны учитывать  выход из строя той или иной техники, например выход из строя  сетевого принтера.

Процедуры и техника должны планироваться  в расчете на пожар, затопление и  т.д.

Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном  от основных помещений, занимаемых компьютерами.

Процедуры плана должны быть адекватны  уровню безопасности и критичности  информации.

Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ 
Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.

ЗАКЛЮЧЕНИЕ 
 
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал. Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

 

Список литературы.

Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет”

Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 2000, том 2, #7)

Издательского дома "Открытые Системы"(Сети, #8)

“Office” N5, 2002, Александр Буров “Человеческий фактор и безопасность”

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Содержание:

Введение……………………………………………………………………………………………………1

1.Меры защиты……………………………………………………………………………………….2

1.2. Признаки компьютерных  преступлений………………………………………..4

2.Информационная безопасность………………………………………………………….5

2.1. Пять основных технологий, использовавшихся при совершении компьютерных преступлений……………………………………………………………….6

3.Меры защиты информации………………………………………………………………..9

4. Меры физической безопасности……………………………………………………….14

5. Заключение………………………………………………………………………………………….19

Список литературы……………………………………………………………………………….20


Информация о работе Меры защиты: четыре уровня защиты