Ответственность за преступления в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: сочинения по картинам, диплом работа
| Добавил(а) на сайт: Сёмин.
Предыдущая страница реферата | 7 8 9 10 11 12 13 14 15 16 17 | Следующая страница реферата
В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспечения безопасности СКТ:
1) обеспечение поддержки со стороны руководства конкретной организации требований защиты СКТ;
2) разработка комплексного плана защиты информации;
3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;
4) составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом и утверждение ее в качестве приложения к плану руководством организации;
5) определение ответственности сотрудников организации за безопасность информации в пределах установленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией;
6) разработка, внедрение и контроль за исполнением раз личного рода
инструкций, правил и приказов, регламентирующих формы допуска, уровни
секретности информации, конкретных лиц, допущенных к работе с секретными
(конфиденциальными) данными и т. п.;
7) разработка эффективных мер борьбы с нарушителями защиты СКТ.
При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты.
Технические меры представляют собой применение различных устройств специального назначения:
Источники бесперебойного питания.
Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.
Устройства комплексной защиты телефонии.
Устройства пожарной защиты.
Средства защиты портов компьютера.
Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:
— общий (безусловно предоставляемый каждому пользователю);
— отказ (безусловный отказ, например разрешение на удаление порции информации);
— зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;
— зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);
— зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;
— частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);
— по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);
— зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.) зависимый от предыстории обращения по разрешению (по паролю)
Что же касается антивирусных программ, то ученые сходятся в том, что в
настоящее время существует достаточное их количество, чтобы обезвредить
практически любой вирус. Из российских разработок можно выделить: AVP
Касперского, AIDSTEST, Adinf, Sheriff, Doctor Web,. Про последнюю программу
можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я
выделил в третьей главе. Антивирусные программы обеспечивают защиту
компьютера от вирусов на 97%. Три же процента это подтверждение того, что
не бывает абсолютно надежных систем. Вообще если соблюдать простые правила
(создавать архивы нужных программ, не устанавливать на компьютер носители
информации сомнительного происхождения, периодически проверять компьютер на
предмет появления вирусов и т.д.) можно избежать лишних проблем.
Рекомендуем скачать другие рефераты по теме: курсовые, проблема реферат, реферат сила.
Категории:
Предыдущая страница реферата | 7 8 9 10 11 12 13 14 15 16 17 | Следующая страница реферата