Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Документ на микроформе

Классификация материальных носителей информации

1. По времени хранения информации:

• оперативные – обеспечивающие кратковременное хранение данных и команд, например, оперативное запоминающее устройство (ОЗУ) или электромагнитное поле;

• постоянные – время хранения информации ограничивается лишь сроком службы (физическим износом) материала МНИ, например, постоянное запоминающее устройство (ПЗУ) или магнитная лента.

2. По условиям корректировки информации:

• не перезаписываемые – МНИ, на которые информация записывается один раз и хранится постоянно до момента физического уничтожения или полного старения (износа) ее носителя – позволяют использовать информацию без корректировки только в режиме «чтение», например, перфокарта, перфолента, карта со штрих-кодом, не перезаписываемый оптический диск (компакт-диск), не перезаписываемая ИМСП;

• однократно перезаписываемые – машинные носителя, позволяющие произвести одноразовую корректировку ранее записанной на них информации – информация на них записывается частями (порциями, импульсами) до тех пор, пока объем свободной памяти не будет исчерпан, либо один раз с одновременной перезаписью всех ранее записанных данных, например, интегральная микросхема ПЗУ ЭВМ или иного компьютерного устройства;

• многократно перезаписываемые – МНИ, допускающие многократную перезапись и чтение компьютерной информации, например, магнитные диски и ленты, магнитооптические диски, интегральная микросхема ОЗУ, электромагнитное поле.

 

  1. Понятие, классификация и типы носителей аудиовизуальных документов.

 

Аудиовизуальный документ - документ, содержащий изобразительную и (или) звуковую информацию, воспроизведение которой требует применения соответствующего оборудования.

 

Фонодокумент

Аудиовизуальный документ на ленточном или дисковом носителе, содержащий

звуковую информацию

Видеодокумент

Аудиовизуальный документ на ленточном или дисковом носителе, содержащий

информацию, зафиксированную на нем посредством видеозвукозаписи

Кинодокумент

Аудиовизуальный документ на пленочном носителе, содержащий зафиксиро_

ванные на нем посредством кинематографической техники предметы в виде после_

довательно расположенных фотографических изображений (в звуковом кинофиль_

ме — также звуковую информацию)

Фотодокумент

Аудиовизуальный документ, содержащий информацию, зафиксированную на

нем посредством фотографической техники, предметы в виде отдельных фотоизо_

бражений

Документ на микроформе

Фотодокумент на пленочном или другом носителе, который для изготовления и

использования требует соответствующего увеличения при помощи микрографиче_

ской техники

 

Тип определяется по происхождению, вид по содержанию. Типы аудиовизуальных документов:

  • изобразительные,
  • звуковые
  • изобразительно-звуковые.

С видовой точки зрения аудиовизуальные документы подразделяются на группы:

  • по содержанию
  • по особенностям носителей информации, на которых они зафиксированы.

 

  1. Порядок отнесения сведений к конфиденциальным (защищаемым). Грифы конфиденциальности носителей защищаемой информации.

 

Отнесение информации к коммерческой тайне в соответствии со ст. 4 Федерального закона «О коммерческой тайне» возложено на ее обладателя, т.е. на юридическое или физическое лицо. Исключительно обладатель коммерческой тайны имеет право вводить и отменять режим коммерческой тайны, устанавливать меры по ее защите, разрешать доступ лиц к данной информации.

 

Под отнесением сведений к государственной тайне и их засекречиванием понимается введение в предусмотренном Законом РФ «О государственной тайне» порядке ограничений на их распространение и на доступ к их носителям.

 

Основными принципами отнесения сведений к государственной тайне и их засекречивания являются:
законность — соответствие засекречиваемых сведений положениям ст. 5 и 7 Закона РФ «О государственной тайне» и законодательству Российской Федерации о государственной тайне;
обоснованность — установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических и иных последствий этого акта исходя из баланса жизненно важных интересов государства, общества и граждан;
своевременность — установление ограничений на распространение засекречиваемых сведений с момента их получения (разработки) или заблаговременно.

 

На носителях проставляется гриф конфиденциальности информации, содержащейся в нём.

 

  1. Методика отработки перечня сведений конфиденциального характера.

 

Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении).

 

Порядок и методические указания по формированию перечня сведений, составляющих служебную или коммерческую тайну организации:

Составление предварительного Перечня сведений.

Определение возможного ущерба, наступающего в результате несанкционированного распространения сведений, включаемых в обобщенный Перечень.

Определение преимуществ открытого использования рассматриваемых сведений по сравнению с закрытыми.

Определение затрат на защиту сведений, включаемых в Перечень.

Принятие решения о включении сведений в окончательный вариант Перечня.

Оформление результатов работы по формированию Перечня.

 

  1. Виды уязвимости защищаемой информации и формы ее проявления.

Виды уязвимости – утрата и утечка

К утрате как конфиденциальной, так и защищаемой части открытой информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации.

Термин утечка информации, вероятно, не самый благозвучный, однако он более емко, чем другие термины, отражает суть явления, к тому же он давно уже закрепился в научной литературе и нормативных документах. Правда, единого подхода к определению этого термина нет. Наиболее распространенные определения утечки в обобщенном виде сводятся:

1. либо к неправомерному (неконтролируемому) выходу конфиденциальной информации за пределы организаций и круга лиц, которым эта информация доверена;

2. либо к несанкционированному завладению конфиденциальной информацией соперником. При этом термин конфиденциальная информация иногда неправомерно заменяется термином защищаемая информация.

В то же время утечка информации не означает получение ее только лицами, не работающими на предприятии, к утечке приводит и несанкционированное ознакомление с конфиденциальной информацией лиц данного предприятия.

Утечка информации – неправомерный выход конфиденциальной информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, результатом которого является получение информации лицами, не имеющими к ней санкционированного доступа.

Помимо разглашения, утечка может произойти и в результате потери и хищения носителя конфиденциальной информации, а также хищения отображенной в носителе информации при сохранности носителя у собственника (владельца). Может произойти – не означает, что произойдет. Выше уже отмечалось, что потеря носителя не всегда приводит к утечке информации. Хищение конфиденциальной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имелось немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по работе допущенными к этой информации лицами с целью подсидки, причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае потеря и хищение если и не приводят к утечке информации, то создают угрозу утечки.

Поэтому можно сказать, что к утечке конфиденциальной информации приводит ее разглашение и могут привести хищение и потеря. Сложность состоит в том, что зачастую невозможно определить:

во-первых, сам факт разглашения или хищения информации при сохранности носителя информации у собственника (владельца);

во-вторых, попала ли информация вследствие ее хищения или потери посторонним лицам.

При этом не следует отождествлять хищение с разглашением, как это иногда делается. Хищение может привести и часто приводит к разглашению и в последнем случае выступает в роли опосредованного способа разглашения, но, во-первых, результатом хищения не всегда бывает разглашение, во-вторых, разглашение конфиденциальной информации осуществляется не только посредством ее хищения.

Утрата и утечка информации могут рассматриваться как виды уязвимости информации.

 

  1. Организация защиты носителей конфиденциальных машиночитаемых (электронных) документов.

Безопасность информации в ЭВМ и локальной сети требует эффективной взаимосвязи машинной и внемашинной защиты конфиденциальных сведений. В связи с этим, важное актуальное значение имеет защита технических носителей конфиденциальной информации (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемо го документа. Подобная проблема несущественна для носителей, содержащих открытую информацию. В основе обеспечения сохранности носителей электронных конфиденциальных документов, находящихся вне машины, в настоящее время эффективно используются зарекомендовавшие себя принципы и методы обеспечения безопасности документов в традиционной технологической системе.

Перед началом обработки информации на ЭВМ сотрудник обязан убедиться в отсутствии в помещении посторонних лиц. При подходе такого лица к сотруднику экран дисплея дол жен быть немедленно погашен.

В конце рабочего дня исполнители обязаны перенести всю конфиденциальную информацию из компьютера на гибкие носители информации, стереть информацию с жестких дисков, проверить наличие всех конфиденциальных документов (на бумажных, магнитных и иных носителях), убедиться в их комплектности и сдать в службу КД. Оставлять конфиденциальные документы на рабочем месте не разрешается. Не допускается также хранение на рабочем месте исполнителя копий конфиденциальных документов.

Лицам, имеющим доступ к работе на ЭВМ, запрещается:

- разглашать сведения о характере автоматизированной обработки конфиденциальной информации и содержании используемой для этого документации,

- знакомиться с изображениями дисплея рядом работающих сотрудников или пользоваться их магнитными носителями без разрешения руководителя подразделения,

- разглашать сведения о личных паролях, используемых при идентификации и защите массивов информации,

- оставлять магнитные носители конфиденциальной информации без контроля, принимать или передавать их без росписи в учет ной форме, оставлять ЭВМ с загруженной памятью бесконтрольно,

- пользоваться неучтенными магнитными носителями, создавать неучтенные копии документов.

После изготовления бумажного варианта документа его электронная копия стирается, если она не прилагается к документу или не сохраняется в справочных целях. Отметки об уничтожении электронной копии вносятся в учетные карточки документа и носителя и заверяются двумя росписями.

Хранение магнитных носителей и электронных документов должно осуществляться в условиях, исключающих возможность иххищения, приведения в негодность или уничтожения содержащейся в них информации, а также в соответствии с техническими условиями завода-изготовителя. Носители хранятся в вертикальном положении в специальных ячейках металлического шкафа или сейфа. Номера на ячейках должны соответствовать учетным номерам носителей. Недопустимо воздействие на носители теплового, ультрафиолетового и магнитного излучений.

Магнитные носители, содержащие конфиденциальную информацию, утратившую свое практическое значение, уничтожаются по акту с последующей отметкой в учетных фор мах.

С целью контроля и поддержания режима при обработке информации на ЭВМ необходимо:

- периодически проводить проверки наличия электронных документов и состава баз данных,

- проверять порядок ведения учета, хранения и обращения с магнитными носителями и электронными документами,

- систематически проводить воспитательную работу с персоналом, осуществляющим обработку конфиденциальной информации на ЭВМ,

- реально поддерживать персональную ответственность руководителей и сотрудников за соблюдение требований работы с конфиденциальной информацией на ЭВМ,

- осуществлять действия по максимальному ограничению круга сотрудников, допускаемых к обрабатываемой на ЭВМ конфиденциальной информации и праву входа в помещения, в которых располагаются компьютеры, для обработки этой информации.

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.