Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Захист за допомогою технічних засобів

Читайте также:
  1. I.За допомогою визначення.
  2. Вибухові речовини і пристрої: поняття та класифікація вибухотехнічних засобів.
  3. Види послуг, які можна отримати за допомогою пластикових карток
  4. Визначення режимів захисту робітників і службовців виробничого підприємства.
  5. Визначити коефіцієнт обертання, середню тривалість обороту в днях величину визволених засобів з обороту.
  6. Використання технічних засобів нагляду і підстави здійснення оперативно-розшукової діяльності у виправних колоніях
  7. Вимоги до графічних (наочних) засобів НВК

Використання технічних засобів для забезпечення збереження інформації створює додаткові гарантії того, що документи та інші носії інформації будуть надійно захищені. Технічні засоби захисту можуть бути розділені на наступні види:

- засоби охорони території підприємства, засоби захисту комунікацій

- засоби захисту комп'ютерних систем і баз даних від несанкціонованого доступу.

Засоби охорони території це різноманітні типи обмежень і контролюючих систем, включаючи системи телевізійного контролю території, різноманітні електронно-оптичні та інші засоби охорони.

Засоби захисту комунікацій. У наш час джерелом витоку інформації у більшості випадків є процеси опрацювання, передачі і збереження інформації, пов'язані з використанням електронних, електромеханічних та електротехнічних засобів. Досить просто використати інформацію, яка зберігається в ЕОМ, звуко- та відео записуючій апаратурі, якщо не вжито спеціальних засобів для її захисту.

Основними засобами захисту інформації при використанні технічних засобів є:

а). Забезпечення закритої передачі інформації по телефоно-телеграфським каналам шляхом її шифрування

б). Спеціальний захист апаратури від опромінення за допомогою захисних балонів

в). Використання спеціальних засобів захисту комп'ютерних систем і баз даних

г). Створення штучних перешкод перехвату електронних чи акустичних сигналів

Міри по захисту комерційної таємниці при використанні комп'ютерних систем і баз даних можна поділити на такі групи:


а). Кодування документів на магнітних носіях, тобто доповнення тексту документів ознакою авторства, що при нормальному прослуховуванні не читається

б). Шифрування всього документа чи його частин на машинних носіях, що робить цей документ недоступним для розуміння особам, що не володіють ключем чи кодом для розшифровки.

Використання комп'ютерів у бізнесі призвело до того, що великі об'єми ділової інформації передаються і отримуються по комп'ютерних мережах, що охопили уже майже весь світ. Саме через комп'ютерні мережі здійснюється більшість викрадень інформації.

Іншою проблемою є захист інформації, що передається, від підробок та перекручень. У цих цілях використовується програма під назвою "електронний підпис". Вона дозволяє засвідчити належність вам документа, що передається по мережі, але його текст при цьому залишається незахищеним.

Щоб захистити всю інформацію, що передається, її потрібно зашифровувати. Зручніше зробити це за допомогою апаратних засобів, підключити до комп'ютера додаткову електронну плату.

Просто та ефективно захищають дані в комп'ютері від копіювання механічні чи електромеханічні ключи, що входять до комплекту комп'ютера. Поворот ключа, який ви можете носити з собою, надійно блокує роботу комп'ютера.

З безлічі варіантів захисту і збереження інформації головне правильно підібрати її носій та якомога найкращий вид захисту. В такому разі інформація буде належати тільки вам.

Питання для перевірки знань.

1. Особливості правової охорони документів.

2. Забезпечення фізичного збереження документів.


3. Охорона документів, які містять комерційну таємницю.

4. Технічний захист каналів, якими рухається інформація та документа.

5. Захист документів, що знаходяться в комп'ютерній мережі.

6. Захист баз даних від несанкціонованого доступу.


Дата добавления: 2015-07-18; просмотров: 122 | Нарушение авторских прав


Читайте в этой же книге: Термін розгляду і відповідальність за їх порушення | Адміністрації. | Інспектор_______________________ М.О.Гаврилюк | Структура та обсяг документообігу на підприємстві. | Організація процесу руху документів. | ПОГОДЖЕНО* ПОГОДЖЕНО | Підприємством | Функції ділової служби | Функції керівника діловодної служби | Звітність канцелярії про виконану роботу |
<== предыдущая страница | следующая страница ==>
Особливості організації служби документаційного забезпечення управління в органах державної влади та місцевого самоврядування| До державної таємниці.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)