Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Опасный компьютер

Компьютер - это более опасный предмет, чем думает большинство пользователей. Количество уголовных дел, где ЭВМ фигурирует в качестве орудия преступления, огромно. Оговоримся сразу, что мы не будем рассматривать случаи, когда его используют для нанесения телесных повреждений различной степени тяжести. Вот сведения Главного Информационного Центра МВД РФ о преступлениях, совершенных с применением компьютерной техники, программных средств и магнитных носителей

» Безопасность - 3077 - читать


Организация конфиденциального делопроизводства

Организации конфиденциального делопроизводства в информационной безопасности уделяется, как правило, наименьшее внимание, хотя получение конфиденциальной информации через пробелы в делопроизводстве является наиболее простым и малозатратным способом получения информации. Составные части делопроизводства: бумажное делопроизводство; электронное делопроизводство; системы взаимодействия и сопряжения бумажного и электронного делопроизводства. При ведении конфиденциального делопроизводства необходимо соблюдать следующие правила: присвоение и снятие грифа конфиденциальности должно осуществляться руководством компании; обязательная регистрация и учет всех конфиденциальных документов, а также передача их исполнителю под расписку в реестре; контроль не только документов, содержащих конфиденциальную информацию, но и бумаг с печатями, штампами, бланками, особенно бланков строгой отчетности, содержащих уникальный номер, зарегистрированных установленным способом и имеющих специальный режим использования; организационное выделение конфиденциального делопроизводства из обычного; гриф конфиденциальности документа присваивается по наивысшей степени конфиденциальности сведений, в нем изложенных; создание конфиденциальных документов производится в изолированных, специально оборудованных помещениях, прием и выдача документов производится через специальное окно, не выходящее в общий коридор или барьер, ограничивающий доступ к рабочим местам лиц, создающих конфиденциальные документы; уничтожение конфиденциальных документов, в том числе черновиков, в машинках для уничтожении бумаг (шредерах) в присутствии нескольких человек и с проставлением соответствующих пометок в журналах уничтожения конфиденциальных документов. При большом количестве документов возможно их сжигание; запрещение выноса из контролируемой территории конфиденциальных документов; к работе с конфиденциальными документами допускаются только лица, заключившие соответствующие договора о нераспространении коммерческой тайны; хранение конфиденциальных документов только в сейфах; в делах или в архивах конфиденциальные документы должны храниться отдельно от открытых, по завершении оформления дел на последнем листе делается запись о количестве пронумерованных в нем листов, заверенная соответствующей подписью и печатью; включать в документы только минимально необходимую конфиденциальную информацию; рассылка конфиденциальных документов должна быть обоснованной и сведена к минимуму; система учета (ручная или компьютерная) конфиденциальных документов должна предоставлять необходимые удобства поиска и контроля за местонахождением каждого конфиденциального документа; организационно исключить необоснованное ознакомление с документами лиц, не имеющих нужных полномочий; отправку конфиденциальных документов производить только заказными или ценными письмами, по каналам специальной связи или осуществлять доставку корреспонденции нарочным из числа сотрудников, допущенных к работе с такими документами; контроль за использованием копировально-множительной техники, а также блокирование систем ввода-вывода информации на компьютерах, обрабатывающих конфиденциальную информацию; организация периодической проверки делопроизводства

» Безопасность - 10295 - читать


Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме

Вопросы конфиденциального документооборота в фирме несомненно играют важную роль в достижении ею экономических успехов. В данной статье даны некоторые рекомендации, позволяющие упорядочить работу в фирме с конфиденциальными документами. Всю информацию в фирме (организации) можно разделить на две большие группы: открытую; с ограниченным доступом. В свою очередь информация с ограниченным доступом (Рис

» Безопасность - 8224 - читать


Организация работ по обеспечению безопасности информации в фирме

В настоящее время большинство руководителей фирм (организаций) уже убедились, что коммерческая тайна их фирмы требует защиты. От этого в значительной степени зависит и экономическое благосостояние фирмы. Поэтому на некоторых фирмах (и в организациях) начали создаваться фрагменты служб, отвечающие за обеспечение безопасности конфиденциальной информации. Безусловно, структура и состав таких служб зависит от финансового состояния фирмы (организации)

» Безопасность - 4908 - читать


Основные направления развития систем информационной безопасности

Дальнейший прогресс систем информационной безопасности связан с критериями экономической эффективности и степенью развитости рынка услуг в этой сфере. Однако полноценное формирование такого рынка невозможно без учета соответствующих коммерческих рисков, представляющих собой определенные соотношения факторов угроз - возможного ущерба и методов - затрат их нейтрализации. Информационно-аналитическое обеспечение безопасности В настоящее время расчет первой составляющей коммерческих рисков - возможного ущерба в информационной сфере - базируется на экспертных оценках, носящих отпечаток субъективизма, и по этой причине не обладает необходимой достоверностью. Порой количественные величины различаются на порядок

» Безопасность - 4622 - читать


Особенности системы защиты Windows 2000

Опора на архитектуру системы безопасности Windows NT Многие новые функции Windows 2000 имеют прямое отношение к системе безопасности. Учитывая наличие в составе этой ОС таких компонентов, как Kerberos, Active Directory (AD) и встроенной поддержки шифрования по открытому ключу (Public Key Infrastructure, PKI), можно подумать, что разработчики Microsoft кардинально переделали архитектуру системы безопасности Windows NT. В действительности же, несмотря на столь существенные обновления, ядро системы безопасности Windows 2000 по-прежнему базируется на инфраструктуре Windows NT 4. 0

» Безопасность - 2968 - читать


ОТК в области защиты информации

О сертификации средств защиты информации (СЗИ) пишут нечасто, потому что именно в этой области как никогда верна поговорка "сколько людей, столько и мнений". Эта статья является кратким экскурсом в данную тематику, поскольку трудно рассказать обо всех ее аспектах в рамках небольшой журнальной статьи. Что же такое сертификация средств защиты информации? Это комплекс мероприятий по проверке соответствия сертифицируемых средств формальным требованиям по обеспечению безопасности, описанным в нормативных документах

» Безопасность - 2285 - читать


PKI - технология массового продвижения

В конце 70-х годов XX века была обоснована возможность создания электронной цифровой подписи (ЭЦП) и практически сразу появились алгоритмы, ее реализующие. Все, что происходило с тех пор до настоящего времени, можно считать периодом зарождения инфраструктуры с открытым ключом - Public Key Infrastructure, PKI. В качестве стандарта, описывающего PKI-решения, выступает X. 509, развивающийся с 1988 г. и регламентирующий формат цифровых сертификатов

» Безопасность - 2366 - читать


Правила пользования... электронной почтой?

Рынок IT развивается стремительно. Чрезвычайно сложно следить за всеми новинками, появляющимися день ото дня. Да и у уже существующих продуктов постоянно добавляются, порой даже экзотические, новые функции и возможности. Разбираться в них порой просто не хватает времени

» Безопасность - 5265 - читать


Право на контратаку

Позвонил мне на днях приятель и с ходу потребовал какую-нибудь "крутую" хакерскую программу. На вопрос "зачем", он в ярости ответил: " Да вот, делал важный документ, а тут, бац, синий экран. Ничего не сохранилось

» Безопасность - 1667 - читать


При этом в виртуальности есть масса всякой гадости...

Об информационной безопасности коммуникаций и бизнеса в Е-пространстве. " Ничего нельзя сказать о глубине лужи, пока не попадешь в нее". Закон Миллера Cегодня даже для небольших фирм стало дурным тоном не иметь своего фирменного сайта, выхода в Интернет и электронной почты. Заметки о скупке некоторых российских порталов и поисковых систем иностранцами и сообщения об успехах е-коммерции (продаж по Интернету) на Западе эту активность в значительной степени подогревают

» Безопасность - 1782 - читать


Приемы защиты исходных текстов и двоичного кода

Крупные производители тиражного программного обеспечения отказались от защиты своих продуктов, сделав ставку на их массовое распространение. Пусть лицензионные копии приобретает лишь несколько процентов пользователей, но, если число этих копий измеряется миллионами, даже считанные проценты выливаются в солидную сумму, с лихвой окупающую разработку. Однако для небольших коллективов и индивидуальных программистов такая тактика неприемлема. Им необходимо предотвратить "пиратское" копирование своего продукта Предоставление исходных текстов часто является обязательным условием заказчика и закрепляется в контракте

» Безопасность - 2784 - читать


Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами

Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам

» Безопасность - 6339 - читать


Промышленный шпионаж и как с ним бороться

Информация бывает разной и степень ее секретности зависит от лица или группы лиц, кому она принадлежит, а также характера их деятельности. Если Вы бизнесмен, то Вам необходимы данные о конкурентах, их слабых и сильных сторонах, поставщиках, рынках сбыта, условиях финансовой деятельности, технологические секреты. Нелишним будет и знание шагов, которые Ваши противники предпринимают или могут предпринять против Вас. Если Вы политик, администратор или просто известный в определенных кругах человек, то конфиденциальной информацией будет являться уклад Вашей личной жизни, связи, истинное отношение к тем или иным общественным явлениям или лицам, источники доходов и т.д

» Безопасность - 2814 - читать


Прорехи в сети

Если бы лондонские власти знали, что чуму разносят крысы, и воздержались бы от истребления кошек в 1665 году, многие из 100 тысяч умерших тем летом лондонцев могли бы выжить в страшной эпидемии. Привычка мыть руки перед едой, тогда еще не укоренившаяся, тоже была бы не лишней. Сегодняшнее состояние информационной гигиены во многом напоминает чумной Лондон: люди только начинают привыкать к новым правилам сетевой гигиены. Если бы получатели электронных писем с темой «I Love You» в мае 2000 года — всего-то шесть лет назад! — знали, что приложенный к письму с виду безобидный файл является вредоносным программным кодом, стирающим при клике на него массу полезных данных на компьютере, мировая экономика не потеряла бы в одночасье десятки миллиардов долларов

» Безопасность - 2467 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru