Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Инженерно-технический элемент защиты информации на оао «мобильные телесистемы» ⇐ ПредыдущаяСтр 6 из 6
Инженерно-технический элемент защиты информации предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, зданий, помещений и оборудования с помощью комплексов технических средств. Организация охраны - составная часть общей системы защиты конфиденциальной информации предприятия. Вопросы обеспечения надежной охраны территории предприятия и его объектов неразрывно связаны с задачами организации пропускного режима на предприятии. Силы и средства, участвующие в решении этих задач, являются составными элементами системы охраны предприятия. От эффективности функционирования системы охраны в полной мере зависят возможность и уровень решения задач пропускного и внутриобъектового режимов. Системы пропускного и внутриобъектового режимов образуют следующие после системы охраны рубежи безопасности, предотвращающие доступ злоумышленника к охраняемой предприятием информации. Главные цели охраны ОАО «Мобильные ТелеСистемы» следующие: · предотвращение попыток проникновения посторонних лиц (злоумышленников) на территорию (объекты) предприятия; · своевременное обнаружение и задержание лиц, противоправно проникших (пытающихся проникнуть) на охраняемую территорию; · обеспечение сохранности находящихся на охраняемой территории носителей конфиденциальной информации и материальных средств и исключение, таким образом, нанесения ущерба предприятию; · предупреждение происшествий на охраняемом объекте и ликвидация их последствий. К основным объектам охраны относятся: · территория предприятия; · расположенные на территории предприятия объекты (здания, сооружения); · носители конфиденциальной информации (документы, изделия); · материальные ценности. Особыми объектами охраны являются руководство предприятия персонал, допущенный к конфиденциальной информации. Организация охраны руководства и персонала предприятия регулируются отдельным положением (инструкцией), которое утверждается руководителем предприятия, и, в необходимых случаях согласовывается с территориальными органами внутренних дел и органами безопасности. Основные цели охраны руководства и перевала предприятия - обеспечение их личной безопасности в повседневных условиях и при возникновении чрезвычайных ситуаций, предотвращение возможных попыток завладения злоумышленниками защищаемой информацией путем физического и иного насильственного воздействия на этих лиц, выработка рекомендаций охраняемым лицам по особенностям поведения в различных ситуациях.
Заключение В последнее время стремительно быстро развиваются новые технологии, так же быстро и появляются новые устройства, методы для кражи информационных ресурсов. У любого предприятия, дорожащего своей репутацией и прибылью, должна быть чётко сформирована система защиты, как информации, так и предприятия в целом. На таком предприятии, как ОАО «Мобильные ТелеСистемы» утечка данных может привести не только к краху корпорации, но и нанести ущерб клиентам компании, так как в автоматизированной системе организации находятся персональные данные клиентов, включающие паспортные данные, которые должны храниться в секрете от посторонних лиц. Но, несмотря на всё, в практике компании ОАО «Мобильные ТелеСистемы» за всю историю существования не было несчастных случаев, связанных с утечкой информации. Даже, несмотря на то, что компания имеет филиалы по всей Европе и связана общей сетью, насчитывает тысячи сотрудников, информация надёжно защищена от несанкционированного доступа.
Библиографический список 1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Руководящий документ ФСТЭК России 15.02.2008 г. - М.: ГТК РФ, 2008. - 55 с. 2. ГОСТ Р 53110-2008. Система обеспечения информационной безопасности сети связи общего пользования. Общие положения. Введ. 2008 - 03 - 03.: Изд-во стандартов, 2008. - 32 с. . Концепция защиты персональных данных в информационных системах персональных данных оператора связи: Концепция от 15 апреля 2009 г. №15 ICU-15-2009-K // Собрание законодательства Российской Федерации. - 2009. - 609 с. . Котиков И. Пространство технологий абонентского доступа для оператора связи / И. Котиков // Технологии и средства связи 2008. - №1. - С. 46 - 511
. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Руководящий документ ФСТЭК России 14.02.2008 г. - М.: ГТК РФ, 2008. - 73 с. . Мельников Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельников - М.: Кудиц-Образ, 2001. - 250 с. . Об информации, информатизации и защите информации Федеральный Закон от 25.01.95 №24-ФЗ // Собрание законодательства Российской Федерации. - 2005. - 609 с. . О связи: Федеральный закон от 07.07.2003 №126-ФЗ // Собрание законодательства Российской Федерации. - 2004. - №32. - Ст. 3283. . Костров Д.А. Информационная безопасность ЦОД: подходы [Электронный ресурс] // Интернет-журнал Information Security. - 2009. < http://www.itsec.ru/articles2/Oborandteh/>
|
||||||
Последнее изменение этой страницы: 2020-03-02; просмотров: 113; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.36.141 (0.006 с.) |