Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Принцип сучасного захисту інформації можна виразити як - пошук оптимального співвідношення між доступністю та безпекою.

Захист інформації - це комплекс заходів, які проводить власник інформації, по огородженню своїх прав га володіння та розпорядження інформацією, створенню умов, які обмежують її розповсюдження та виключає або суттєво ускладнює несанкціонований, незаконний доступ до засекреченої інформації та її носіям.

Конфіденційна інформація юридичної особи

Інформація, яка міститься в договорах, контрактах, листах, звітах, аналітичних матеріалах, виписках з бухгалтерських рахунків, схемах, графіках, специфікаціях і інших документах, що фігурують в діяльності юридичної особи. Розголошення даних, що містяться в таких документах, може бути використано конкурентами і , відповідно, завдати економічної та іншої шкоди юридичній особі.

 

Звичайно до комерційної таємниці належать такі дані і відомості:

- кількісні показники випуску товарів (послуг);

- форми і методи збуту товарів і послуг;

- продуктивність праці і витрати виробництва;

- технологія виробництва і її модифікація;

- цінова і збутова політика;

- порівняльні характеристики власного асортименту і товарів конкурентів;

- виробничі, комерційні і фінансово-кредитні відносини з партнерами;

- плани організації по розширенню, зміні, диверсифікації чи згортанню виробництва;

- факти ведення комерційних переговорів;

- результати і плани науково-дослідних і дослідно-конструкторських робіт;

- перспективні методи управління;

- відомості, які можуть бути використані, щоб зашкодити репутації організації;

- відомості про плинність кадрів, про провідних спеціалістів, про співробітників, що працюють за сумісництвом в інших організаціях;

- відомості про наявність сил, можливостей і умов для захисту комерційної таємниці.

- рівень реальної заробітної плати провідних спеціалістів;

- документи, що відображають стратегічне і тактичне плану­вання діяльності фірми (заплановані зміни в асортименті, цінах, постачальниках, клієнтах і т. ін.);

- документи про спеціальні особливості реалізованої продукції, якщо такі є;

- документи, що характеризують співробітників фірми з того чи іншого боку.

Захист інформації це діяльність власника інформації або уповноваженої ним особи по:

¨ забезпеченню своїх прав на володіння, розпорядження та управління захищаємою інформацією;

¨ попередження витоку чи втрати інформації;

¨ збереженню повноти, достовірності, цілісності захищаємої інформації, її масивів та програм обробки;

¨ збереженню конфіденційності або таємності захищаємої інформації у відповідності із правилами, встановленими законодавчими чи іншими нормативним актами.

Однак сьогодні інформація має вже не таку "убойну" силу, і задача збереження її в таємниці втратила свою актуальність. Заразголовні умови безпеки інформації - її доступність й цілісність.

Доступність - будь-який файл або ресурс системи повинен бути доступний в будь-який час (при виконанні прав доступу). Якщо якийсь ресурс недоступний, то він безкорисний.

Цілісність - друга задача захисту - забезпечує незмінність інформації під час її зберігання або передачі.

Таким чином, під захищеною інформацією розуміють відомості, на розповсюдження яких введені обмеження їх власником.

Захищена інформація має відмінні риси:

¨ втаємничують інформацію, тобто обмежувати до неї доступ, може тільки її власник або уповноважені ним на те особи;

¨ чим важливіша для власника інформація, тим краще він її захищатиме. А для того щоб всі хто зустрічався з цією захищеною інформацією, знали, що одну інформацію потрібно зберігати більш сильно, ніж іншу, власник для неї має різні ступені секретності;

¨ інформація, яку захищають повинна приносити певну користь її власнику і виправдовувати витрачені на її захист силу та засоби.

Об'єктами захисту інформації виступають:

n документи,

n програми ЕОМ»

n ноу-хау,

n бази даних,

n тексти, на яких зафіксована інформація,

n документами.

В органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях із значним обсягом робіт, пов'язаних з державною таємницею, вводиться посада заступника керівника з питань режиму, на якого покладаються обов'язки та права керівника режимно-секретні органи РСО.


Читайте також:

  1. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  2. Абсолютизація формально-технічних пошуків у мистецтві ХХ ст.
  3. Абстрактна модель оптимального планування виробництва
  4. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  5. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  6. Аграрна політика як складова економічної політики держави. Сут­ність і принципи аграрної політики
  7. Адміністративні методи - це сукупність прийомів, впливів, заснованих на використанні об'єктивних організаційних відносин між людьми та загальноорганізаційних принципів управління.
  8. Адміністративно-правовий спосіб захисту прав
  9. Адміністративно-правовий спосіб захисту прав
  10. Акустичні засоби|кошти| захисту
  11. Алгоритм відшукання оптимального плану.
  12. Алгоритм знаходження оптимального плану




Переглядів: 819

<== попередня сторінка | наступна сторінка ==>
Аналіз зовнішньої інформації | Власники захищаємої інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.048 сек.