Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Преимущества компании Нейрософт↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Введение
Информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Информация является одним из важнейших факторов эффективного управления деятельностью любого предприятия. Она приобрела ощутимый стоимостный вес, который четко определяется размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Роль информации в процессе управления велика - на всех его уровнях и во всех сферах: политической, экономической, научной, культурной и т.д. В связи с этим возникает повышенная опасность в виде возможного ущерба тем информационным ресурсам, которые используются информационными технологиями. Для снижения возможности причинения ущерба информационным ресурсам до приемлемого минимума необходимо серьезно заниматься таким понятием как информационная безопасность. Под информационной безопасностью понимается состояние защищенности информации и поддерживающих инфраструктур от случайных или преднамеренных воздействий естественного либо искусственного характера, связанных с нанесением ущерба субъектам информационных отношений.
Предпроектные исследования
Компания Нейрософт основана 29 января 1992 года преподавателями и научными сотрудниками двух ивановских вузов - медицинского и энергетического. Именно объединение сил инженеров-электронщиков, программистов и ученых-медиков позволило ей в короткий срок занять лидирующие позиции на рынке российского диагностического электрофизиологического оборудования. Политика компании состоит в том, чтобы всегда быть на переднем крае электронной, компьютерной и медицинской технологии, разрабатывать высококачественные приборы и предоставлять современные достижения науки практическому здравоохранению.
Информационные объекты Информационный объект - информационные массивы, наборы данных, технические средства, участвующие в обработке и хранении информации, персонал, информационные продукты. Информационным продуктом может быть объектом интеллектуальной собственности, если он содержит новую, ценную, уникальную для общечеловеческого тезауруса информацию. Основные информационные объекты в системе:
Технорабочее проектирование Естественные угрозы |
||||||||||||||||
У1 У2 У3 У4 | Пожар Ураган Смерч Наводнение | 0,01 0,005 0,005 0,005 | |||||||||||||||
Техногенные угрозы | |||||||||||||||||
У24 | Отключение электрической энергии, приводящее к потери не сохраненных файлов, данных | 0,45 | |||||||||||||||
У25 | Старение носителей информации и средств обработки | 0,1 | |||||||||||||||
У26 | Замыкание электрической сети | 0,15 | |||||||||||||||
У27 | Отказ функционирования вычислительной техники и программного обеспечения | 0,48 |
Далее необходимо определить вероятности уязвимости категорий ценного информационного ресурса предприятия для реализации той или иной угрозы информационной безопасности.
Уязвимость ценного информационного ресурса
Угроза | Вероятность реализации угрозы | Объект воздействия Категория ЦИР | Вероятность уязвимости объекта | |
Естественные угрозы | У1 Стихийные бедствия Пожар Ураган Смерч Наводнение | 0,005 | Первая | 0,005 |
Вторая | 0,01 | |||
Третья | 0,015 | |||
Четвертая | 0,2 | |||
Искусственные преднамеренные угрозы | У2. Целенаправленная кража или уничтожение данных на сервере | 0,01 | Первая | 0,02 |
Вторая | 0,025 | |||
Третья | 0,03 | |||
Четвертая | 0,035 | |||
У3. Внедрение агентов в число персонала системы, либо вербовки путем подкупа с целью завладения конфиденциальной информацией или полномочиями лиц, обладающих этой информацией | 0,002 | Первая | 0,09 | |
Вторая | 0,04 | |||
Третья | 0,04 | |||
Четвертая | 0,04 | |||
У4. Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.) | 0,02 | Первая | 0,05 | |
Вторая | 0,04 | |||
Третья | 0,035 | |||
Четвертая | 0,032 | |||
У5. Несанкционированное копирование носителей информации | 0,02 | Первая | 0,03 | |
Вторая | 0,025 | |||
Третья | 0,01 | |||
Четвертая | 0,005 | |||
У6. Несанкционированное получение паролей и других реквизитов разграничения прав доступа с целью использовании информации под видом пользователя | 0,002 | Первая | 0,04 | |
Вторая | 0,03 | |||
Третья | 0,03 | |||
Четвертая | 0,02 | |||
У7. Преднамеренное заражение программного обеспечения вредоносными программами | 0,025 | Первая | 0,01 | |
Вторая | 0,015 | |||
Третья | 0,023 | |||
Четвертая | 0,029 | |||
У8. DOS-атаки | 0,015 | Первая | 0,002 | |
Вторая | 0,003 | |||
Третья | 0,01 | |||
Четвертая | 0,015 | |||
У9. Хищение документации (распечаток, записей, документов и т.д.) | 0,02 | Первая | 0,03 | |
Вторая | 0,035 | |||
Третья | 0,04 | |||
Четвертая | 0,045 | |||
У10. Несанкционированное проникновение в компьютерные сети | 0,02 | Первая | 0,02 | |
Вторая | 0,023 | |||
Третья | 0,025 | |||
Четвертая | 0,027 | |||
У11. Повреждение данных пользователем в результате неосторожных действий | 0,03 | Первая | 0,0035 | |
Вторая | 0,003 | |||
Третья | 0,003 | |||
Четвертая | 0,003 | |||
У12. Ввод в систему ошибочных данных в силу некомпетентности | 0,05 | Первая | 0,05 | |
Вторая | 0,05 | |||
Третья | 0,056 | |||
Четвертая | 0,06 | |||
У13. Отправка конфиденциальной информации по ошибочным адресам | 0,03 | Первая | 0,001 | |
Вторая | 0,001 | |||
Третья | 0,0012 | |||
Четвертая | 0,0015 | |||
У14. Запись файлов в папки и на носители общего доступа | 0,035 | Первая | 0,001 | |
Вторая | 0,001 | |||
Третья | 0,001 | |||
Четвертая | 0,001 | |||
У15. Заражение вирусами | 0,015 | Первая | 0,0012 | |
Вторая | 0,001 | |||
Третья | 0,001 | |||
Четвертая | 0,001 | |||
У16. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.) | 0,05 | Первая | 0,0034 | |
Вторая | 0,0034 | |||
Третья | 0,003 | |||
Четвертая | 0,003 | |||
У17. Запуск технологических программ, способных вызвать потерю работоспособности ЭВМ, осуществить неустранимые изменения (потеря данных); | 0,01 | Первая | 0,001 | |
Вторая | 0,001 | |||
Третья | 0,001 | |||
Четвертая | 0,001 | |||
У18 Неумышленная порча или потеря носителей информации | 0,01 | Первая | 0,005 | |
Вторая | 0,0051 | |||
Третья | 0,0052 | |||
Четвертая | 0,0053 | |||
У19. Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); | 0,015 | Первая | 0,003 | |
Вторая | 0,003 | |||
Третья | 0,0031 | |||
Четвертая | 0,0032 | |||
У20. СПАМ | 0,004 | Первая | 0,001 | |
Вторая | 0,0015 | |||
Третья | 0,002 | |||
Четвертая | 0,003 | |||
Техногенные угрозы | У21. Отключение электрической энергии, приводящее к потери не сохраненных файлов, данных | 0,45 | Первая | 0,002 |
Вторая | 0,0025 | |||
Третья | 0,0025 | |||
Четвертая | 0,0025 | |||
У22. Старение носителей информации и средств обработки | 0,001 | Первая | 0,0001 | |
Вторая | 0,0001 | |||
Третья | 0,0001 | |||
Четвертая | 0,0001 | |||
У23. Замыкание электрической сети | 0,15 | Первая | 0,003 | |
Вторая | 0,003 | |||
Третья | 0,0035 | |||
Четвертая | 0,0035 | |||
У24. Отказ функционирования вычислительной техники и программного обеспечения | 0,4 | Первая | 0,001 | |
Вторая | 0,002 | |||
Третья | 0,0025 | |||
Четвертая | 0,0025 |
Далее необходимо определить риски угроз категориям ценного информационного ресурса по формуле:
где - вероятность реализации угрозы информационной безопасности;
- вероятность уязвимости объекта;
- ущерб от реализации угроз информационной безопасности.
В результате получаем таблицу рисков информационной безопасности и величину суммарного риска до проектирования системы защиты информационной безопасности.
Оценка рисков
Угроза | Вероятность угрозы | Объект воздействия | Вероятность уязвимости объекта | Уровень ущерба (денежный или качественный) | Оценка риска |
У1. Пожар Ураган Смерч Наводнение | 0,005 | 1.Производственная информация | 0,005 | 345 000 | 60,8 |
2. Управленческая информация | 0,005 | 345 000 | |||
3. Информация о рынке | 0,005 | 345 000 | |||
4. Финансовая информация | 0,01 | 263 000 | |||
5. Информация по безопасности и персональным данным | 0,005 | 345 000 | |||
6. Научно-техническая информация | 0,01 | 263 000 | |||
У2. Целенаправленная кража или уничтожение данных на рабочей станции или сервере | 0,01 | Производственная информация | 0,02 | 345 000 | 69 |
У3. Внедрение агентов в число персонала системы, либо вербовки путем подкупа с целью завладения конфиденциальной информацией или полномочиями лиц, обладающих этой информацией | 0,002 | 1.Производственная информация | 0,09 | 345 000 | 161,96 |
2. Управленческая информация | 0,09 | 345 000 | |||
3. Информация о рынке | 0,09 | 345 000 | |||
4. Финансовая информация | 0,04 | 236 000 | |||
5. Информация по безопасности и персональным данным | 0,09 | 345 000 | |||
6. Научно-техническая информация | 0,04 | 263 000 | |||
У4. Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.) | 0,02 | Производственная информация | 0,05 | 345 000 | 345 |
У5. Несанкционированное копирование носителей информации | 0,02 | Производственная информация | 0,03 | 345 000 | 207 |
У6. Несанкционированное получение паролей и других реквизитов разграничения прав доступа с целью использовании информации под видом пользователя | 0,002 | Производственная информация | 0,04 | 345 000 | 27,6 |
У7. Преднамеренное заражение программного обеспечения вредоносными программами | 0,025 | Производственная информация | 0,01 | 345 000 | 86,25 |
У8. DOS-атаки | 0,015 | Производственная информация | 0,002 | 345 000 | 10,35 |
У9. Хищение документации (распечаток, записей, документов и т.д.) | 0,02 | 1.Производственная информация | 0,03 | 345 000 | 1196,2 |
2. Управленческая информация | 0,03 | 345 000 | |||
3. Информация о рынке | 0,03 | 345 000 | |||
4. Финансовая информация | 0,035 | 236 000 | |||
5. Информация по безопасности и персональным данным | 0,03 | 345 000 | |||
6. Научно-техническая информация | 0,035 | 263 000 | |||
У10. Несанкционированное проникновение в компьютерные сети | 0,02 | Производственная информация | 0,02 | 345 000 | 138 |
У11. Повреждение данных пользователем в результате неосторожных действий | 0,03 | Производственная информация | 0,0035 | 345 000 | 36,225 |
У12. Ввод в систему ошибочных данных в силу некомпетентности | 0,05 | Производственная информация | 0,05 | 345 000 | 862,5 |
У13. Отправка конфиденциальной информации по ошибочным адресам | 0,03 | Производственная информация | 0,001 | 345 000 | 10,35 |
У14. Запись файлов в папки и на носители общего доступа | 0,035 | Производственная информация | 0,001 | 345 000 | 12,075 |
У15. Заражение вирусами | 0,015 | Производственная информация | 0,0012 | 345 000 | 6,21 |
У16. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.) | 0,05 | Производственная информация | 0,0034 | 345 000 | 58,65 |
У17. Запуск технологических программ, способных вызвать потерю работоспособности ЭВМ, осуществить неустранимые изменения (потеря данных); | 0,01 | Производственная информация | 0,001 | 345 000 | 3,45 |
У18. Неумышленная порча или потеря носителей информации | 0,01 | 1.Производственная информация | 0,005 | 345 000 | 1850,99 |
2. Управленческая информация | 0,005 | 345 000 | |||
3. Информация о рынке | 0,005 | 345 000 | |||
4. Финансовая информация | 0,0051 | 236 000 | |||
5. Информация по безопасности и персональным данным | 0,005 | 345 000 | |||
6. Научно-техническая информация | 0,0051 | 263 000 | |||
У19. Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); | 0,015 | Производственная информация | 0,003 | 345 000 | 15,525 |
У20. СПАМ | 0,004 | Производственная информация | 0,001 | 345 000 | 1,38 |
У21. Отключение электрической энергии, приводящее к потери не сохраненных файлов, данных | 0,4 | Производственная информация | 0,002 | 345 000 | 276 |
У22. Старение носителей информации и средств обработки | 0,001 | Производственная информация | 0,0001 | 345 000 | 0,0345 |
У23. Замыкание электрической сети | 0,15 | Производственная информация | 0,003 | 345 000 | 155,25 |
У24. Отказ функционирования вычислительной техники и программного обеспечения | 0,2 | Производственная информация | 0,01 | 345 000 | 1380 |
Управленческая информация | 0,01 | 345 000 |
Определим величину суммарного риска по формуле = 6694,79
Исходя из таблицы оценки рисков видно, что наиболее опасными угрозами являются:
· Внедрение агентов в число персонала системы, либо вербовки путем подкупа, шантажа с целью завладения конфиденциальной информацией или полномочиями лиц, обладающих этой информацией
· Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.)
· Несанкционированное копирование носителей информации
· Хищение документации (распечаток, записей, документов и т.д.)
· Ввод в систему ошибочных данных в силу некомпетентности
· Отказ функционирования вычислительной техники и программного обеспечения
Для борьбы с выделенными информационными угрозами необходимо разработать соответствующие мероприятия, направленные на защиту ценного информационного ресурса.
Заключение
В курсовой работе была разработана система комплексной информационной защиты для разрабатываемой информационной системы ООО «Нейрософт», что проявляется в снижении риска информационной безопасности после внедрения предложенных в работе средств защиты.
Список литературы
1. Баллод Б.А. Курс лекций по дисциплине «Информационная безопасность» ИГЭУ, Иваново 2009
2. Международный стандарт безопасности ISO 15408, интернет-сайт
Приложение 1
Разработка политики безопасности ООО "НЕЙРОСОФТ", 153032, г. Иваново, ул. Воронина, д. 5
ОБЩИЕ ПОЛОЖЕНИЯ
Объекты защиты
Основными объектами информационной безопасности в информационной системе являются:
Профиль информации | Наименование сведений, документов и другой информации, составляющих коммерческую тайну |
1. Производственная информация | 1.1 Сведения о структуре производства и производственных мощностях. 1.2 Сведения о типе и размещении оборудования. 1.3 Сведения о запасах и движении сырья, материалов, комплектующих и готовой продукции за месяц. 1.4 Сведения о модификации и модернизации ранее известных технологий, процессов, оборудования. 1.5Перспективные планы развития производства. 1.6 Технические спецификации существующей и перспективной продукции. |
2. Управленческая информация | 2.1 Сведения о подготовке, принятии и исполнении отдельных решений руководства предприятия по производственным, научно-техническим, коммерческим, организационным и иным вопросам. 2.2 Предмет совещаний у руководства. 2.3 Сведения о целях, рассматриваемых вопросах, результатах, фактах проведения совещаний и заседаний органов управления предприятием. |
3. Информация о рынке | 3.1 Сведения о рыночной политике и планах. 3.2 Сведения о каналах и методах сбыта. 3.3 Сведения о политике сбыта. 3.4 Сведения о ценах, скидках, условиях договоров, спецификации продукции. |
4. Финансовая информация | 4.1 Сведения об источниках финансирования, финансовой устойчивости, размерах и условиях банковских кредитов. 4.2 Сведения о состоянии материально-технической базы ООО. |
5. Информация по безопасности и персональным данным | 5.1 Сведения о важных элементах систем безопасности, кодов и процедур доступа к информационным сетям и центрам; 5.2 Принципы организации защиты коммерческой тайны. |
6. Научно-техническая информация | 6.1 Новые технические, технологические и физические принципы, планируемые к использованию в продукции предприятия; 6.2 Программы НИР; 6.3 Новые алгоритмы; 6.4 Оригинальные программы. |
Пользователи системы
Непосредственными конечными пользователями разрабатываемой системы будут являться администратор системы, сотрудники организации, работающие в сфере документационного обеспечения, президент ООО.
Цели защиты
Основной целью, на достижение которой направлены все положения настоящей Концепции, является защита субъектов информационных отношений от возможного нанесения им ощутимого материального, физического, морального или иного ущерба посредством случайного или преднамеренного несанкционированного вмешательства в процесс функционирования ИС или несанкционированного доступа к циркулирующей в ней информации и ее незаконного использования.
ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ
С позиции системного подхода защита информации должна обеспечиваться с соблюдением ряда требований
Непрерывность - Защита информации должна быть непрерывной, т.е. рассматривать источники информации, каналы передач к месту хранения и обработки, системы предоставления информации, а также отходы информационной деятельности в виде испорченных носителей информации, либо модифицированных или уничтожаемых массивов
Плановость - Защита должна быть плановой. Любой службой должны разрабатываться планы защиты в сфере ее компетенции с учетом общих целей
Целенаправленность - Защита должна быть целенаправленной, при этом защищаться должно то, что может привести к нанесению конкретного ущерба субъектам информационной деятельности
Конкретность - Защита должна быть конкретной: защищаются конкретные данные, надлежащие охране с указанием возможных каналов реализации угроз.
Надежность - Защита должна быть надежной: методы и средства защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от форм их предоставления
Системность - Системный подход к построению системы защиты информации в предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности информации.
При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения к информации.
Организационные
Организационные методы защиты в основном ориентированы на работу с персоналом, выбор местоположения и размещения объектов корпоративной сети, организацию систем физической и противопожарной защиты, организацию контроля выполнения принятых мер, возложение персональной ответственности за выполнение мер защиты
ü обучение персонала,
ü повышение степени квалификации,
ü проведение контроля деятельности
ü разработка организационной документации
Технические
Технические методы основаны на применении специальных технических средств защиты информации и контроля обстановки и дают значительный эффект при устранении угроз безопасности информации, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами.
ü организация охраны и режима работы ООО с целью исключения тайного проникновения на его территорию, контроля за перемещением по зданию сотрудников и посетителей, граждан (пропуски, видеоконтроль)
ü создание резервных копий
ü использование источников бесперебойного питания
Аппаратно-программные
Программно - аппаратные методы в основном нацелены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построение целостной комплексной системы информационной безопасности.
ü Система антивирусной защиты
ü Внедрение системы индивидуальных паролей для каждого сотрудника для ограничения доступа к объектам
Правовые меры
К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
Приложение 2.
Разработка инструкции по организации парольной защиты ООО "НЕЙРОСОФТ ", 153032, г. Иваново, ул. Воронина, д. 5
Термины
информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;
информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей и контроль за действиями исполнителей и обслуживающего персонала системы при работе с ними возлагается на администратора информационной системы, содержащих механизмы идентификации и аутентификации (подтверждения подлинности) пользователей по значениям паролей.
. Личные пароли сотрудников должны генерироваться централизовано с учетом следующих требований:
ü длина пароля должна быть не менее 6 символов;
ü в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
ü пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, дата рождения и т.д.), а также общепринятые сокращения (ПК, ЛВС, USER и т.п.);
ü при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4 позициях;
ü сотрудник не должны разглашать свой личный пароль.
3. Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.
. Ответственность за правильность централизованного формирования паролей и распределения возлагается на уполномоченного сотрудника (администратора).
. Полная плановая смена паролей сотрудников должна проводиться регулярно, не реже одного раза в полгода.
. Внеплановая смена личного пароля или удаление учетной записи пользователя информационной системы в случае прекращения его полномочий (увольнение, переход на другую работу и т.п.) должна производиться администратором информационной системы немедленно.
. Полная смена паролей всех пользователей должна производиться в случае прекращения полномочий (увольнение, переход на другую работу и другие обстоятельства) администраторов средств защиты и других сотрудников, которым были предоставлены соответствующие полномочия по управлению парольной защитой информационной системы.
. Не допускается хранение личных паролей сотрудников на бумажных носителях или другом виде, доступном посторонним лицам.
. Ответственность за обеспечение конфиденциальности значений своих паролей возлагается на сотрудника.
. Повседневный контроль за действиями пользователей системы при работе с паролями, соблюдением порядка их смены, хранения и использования возлагается на администратора.
. Действия пользователя, связанные с использованием чужой учетной записи и пароля, рассматриваются как нарушение информационной безопасности с привлечением нарушителя к административной ответственности.
Введение
Информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Информация является одним из важнейших факторов эффективного управления деятельностью любого предприятия. Она приобрела ощутимый стоимостный вес, который четко определяется размерами ущерба, с разной степенью вероятности наносимого владельцу информации.
Роль информации в процессе управления велика - на всех его уровнях и во всех сферах: политической, экономической, научной, культурной и т.д.
В связи с этим возникает повышенная опасность в виде возможного ущерба тем информационным ресурсам, которые используются информационными технологиями. Для снижения возможности причинения ущерба информационным ресурсам до приемлемого минимума необходимо серьезно заниматься таким понятием как информационная безопасность.
Под информационной безопасностью понимается состояние защищенности информации и поддерживающих инфраструктур от случайных или преднамеренных воздействий естественного либо искусственного характера, связанных с нанесением ущерба субъектам информационных отношений.
Предпроектные исследования
Компания Нейрософт основана 29 января 1992 года преподавателями и научными сотрудниками двух ивановских вузов - медицинского и энергетического. Именно объединение сил инженеров-электронщиков, программистов и ученых-медиков позволило ей в короткий срок занять лидирующие позиции на рынке российского диагностического электрофизиологического оборудования. Политика компании состоит в том, чтобы всегда быть на переднем крае электронной, компьютерной и медицинской технологии, разрабатывать высококачественные приборы и предоставлять современные достижения науки практическому здравоохранению.
Преимущества компании Нейрософт
Отличная подготовка персонала
По количеству студентов на душу населения Иваново занимает одно из первых мест среди городов России. В городе действует около двух десятков высших учебных заведений, семь из которых имеют высокий образовательный рейтинг и как минимум полувековую историю. Это позволяет использовать в качестве персонала ведущих научных сотрудников вузов и наиболее талантливых студентов. Сегодня в компании Нейрософт на постоянной основе трудится 100 человек. На предприятии существуют отделы маркетинга, конструкторско-экспериментальный, программного обеспечения, производственный, транспортный, финансовый, отделы рекламы и продаж. Все, начиная от разработки продукции и заканчивая ее производством, реализацией, гаранти
| Поделиться: |
Познавательные статьи:
Последнее изменение этой страницы: 2020-03-14; просмотров: 171; Нарушение авторского права страницы; Мы поможем в написании вашей работы!
infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.164.229 (0.016 с.)