Форум групп ИСЗ-52,53

Ученье - свет! =)


Вы не подключены. Войдите или зарегистрируйтесь

контрольная что то вро де этого. №10 пока несделал

Перейти вниз  Сообщение [Страница 1 из 1]

Неприкосновенность частной жизни — (в юр. науке) ценность, обеспечиваемая правом на неприкосновенность частной жизни.
Право на неприкосновенность частной жизни включает:
• запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия;
• право контролировать информацию о себе;
• право на защиту чести и доброго имени;
• право на защиту персональных данных;
• право на тайну связи (иногда оформлено как отдельное право);
• право на неприкосновенность жилища (иногда оформлено как отдельное право);
• врачебную тайну, тайну усыновления, тайну исповеди и другие виды профессиональной тайны.
Организационные методы не требуют больших материальных затрат, но их эффективность подтверждена жизнью и что печально - часто недооценивается.
К числу организационных мер относятся:
• организация службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;
• организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;
• ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;
• наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;
• проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.
Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:
• проверить используемую технику на соответствие величины побочных излучений допустимым уровням;
• экранировать помещения с техникой или эту технику в помещениях;
• перемонтировать отдельные цепи, линии, кабели;
• использовать специальные устройства и средства пассивной и активной защиты.

Посмотреть профиль
Люди! помогите с вопросами 3 и 4 из контрольной по
ИНФОРМАЦИОННой БЕЗОПАСНОСТи И ЗАЩИТе ИНФОРМАЦИи!
виды компьютерных вирусов в виде схемы
виды антивирусных программ в виде схемы!
Пожалуйста!

Посмотреть профиль
А я прям в ворде нарисовала обычные прямоугольнички, вставила текст, соединила стрелками Название Вида и прямоуголники.
Сегодня число известных вирусов уже перевалило пятитысячную отметку. Вирусы принято классифицировать:

1. По среде обитания:
- сетевые вирусы - файловые вирусы - загрузочные вирусы - файлово-загрузочные

2. По способу заражения:
- резидентные - нерезидентные
3. По результату воздействия:
- неопасные - опасные - очень опасные

4. По алгоритму работы:

- паразитические - мутанты - репликаторы - троянский конь - невидимки

След.вопрос тоже самое.
Детекторы: программы-детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Многие программы-детекторы позволяют также "лечить" заражённые файлы или диски, удаляя из них вирусы (разумеется, лечение поддерживается только для вирусов, известных программе-детектору).
Ревизоры: программы-ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках - сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Часто ревизоры можно настроить так, чтобы они выдавали сообщения только о подозрительных(характерных для вирусов или недопустимых) изменениях, не беспокоя лишний раз пользователя. Часто программы-ревизоры позволяют также "лечить" заражённые файлы или диски, удаляя из их вирусы(это удаётся сделать почти для всех типов вирусов).
Сторожа( програм6ы-сторожа (или фильтры) располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые в дисковод дискеты.

У меня вопрос по 1 вопросу )) про утечку информации. Кто-нибудь нашел ответ?

Посмотреть профиль

4 Я вот, что отыскал по 1-му в Чт Янв 28, 2010 2:50 am

Организационные меры – подписание сотрудниками положений по использованию корпоративной информации, прохождение инструктажа и контроль за соблюдением норм;
Разграничение прав доступа к информации, предназначенных для выполнения служебных обязанностей;
Перекрытие компьютерных портов ввода-вывода информации;
Установка программ на локальные компьютеры, следящие за всеми операциями.

_______________________________________

Организационные методы не требуют больших материальных затрат, но их эффективность подтверждена жизнью и что печально - часто недооценивается.
К числу организационных мер относятся:
• организация службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;
• организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;
• ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;
• наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;
• проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.
Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:
• проверить используемую технику на соответствие величины побочных излучений допустимым уровням;
• экранировать помещения с техникой или эту технику в помещениях;
• перемонтировать отдельные цепи, линии, кабели;
• использовать специальные устройства и средства пассивной и активной защиты.



Кто еще, что нибудь отыскал!!!!

Посмотреть профиль
первый вопрос ну примерно что то в этом роде
1.Начинать необходимо с разделения информации на уровни доступа. На любом предприятии, как правило, весь рабочий персонал условно может быть разделен на три группы:
1. Руководители предприятия:
А) Руководители высшего звена (владелец предприятия, учредители, президент, начальник службы безопасности)
Б) Руководители среднего звена (начальники отделов и служб, менеджеры и т.п.)

2. Специалисты (наиболее многочисленная группа, сюда входят работники, обладающие специальными знаниями и непосредственно выполняющие основной массив работы Вашего предприятия)

3. Обслуживающий и технический персонал (сюда относятся грузчики, разнорабочие, уборщицы и т. п.)
Очевидно, что все эти группы должны обладать разными объемами информации. Руководители предприятия в целом, должны иметь доступ к любой информации, касающейся деятельности предприятия; руководители подразделений — информация, касающаяся работы вверенного подразделения; специалисты должны иметь доступ к такому объему информации, который необходим им для профессионального и добросовестного выполнения ими своих профессиональных обязанностей; обслуживающий и технический персонал должен иметь минимум доступа к конфиденциальной информации. При допуске рабочего персонала к конфиденциальной информации необходимо помнить золотое правило: Чем меньше человек о чем-то знает, тем меньше он может об этом рассказать.

Посмотреть профиль

Спонсируемый контент


Вернуться к началу  Сообщение [Страница 1 из 1]

Права доступа к этому форуму:
Вы не можете отвечать на сообщения