LOGO Методы защиты конфиденциальных электронных документов в МГТ «Урицкмежрайгаз» Орловской области Журбенко Е.А. 516 группа ОГИИК Научный руководитель:

Презентация:



Advertisements
Похожие презентации
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима.
Advertisements

1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
Информационная безопасность образовательной организации Скурихина Ю.А., советник ректора по информатизации.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Информационная безопасность Фокин Руслан (812)
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Информационная безопасность школы Докладчик: Суслов Кирилл Андреевич.
Основы социальной информатики Информационная безопасность.
Центр технической защиты информации ОАО «КП ВТИ» Начальник Центра ТЗИ Короленко Михаил Петрович.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Защита персональных данных от несанкционированного доступа.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Информационная безопасность при организации и проведении ЕГЭ Попов Олег Васильевич Системный администратор ГАУ РК «РИЦОКО»
Транксрипт:

LOGO Методы защиты конфиденциальных электронных документов в МГТ «Урицкмежрайгаз» Орловской области Журбенко Е.А. 516 группа ОГИИК Научный руководитель: Аксюхин А.А. доцент, к.ф.-м.н.

LOGO Contents хищение (копирование) носителей информации 1 несанкционированный доступ к ресурсам АСОД 2 раскрытие содержания информации на основе ошибок администратора и пользователей 3 перехват данных, передаваемых по каналам связи 4 Выделяют следующие виды угроз нарушения конфиденциальности информации: 5 визуальное наблюдение (подсматривание, фотографирование, конспектирование). 5

LOGO Компьютер 1 Телефон 2 Малая оргтехника 3 Локальная компьютерная сеть 4 Оснащенность рабочего места сотрудника МГТ «Урицкмеждрайгаз» 5

LOGO Правовые методы (нормативная база) ФЗ от года 98 «О коммерческой тайне» ФЗ от года 152 «О персональных данных» Устав ОАО«Орелоблгаз» Программно- аппаратные средства антивирусная программа ESET NOD32 Физические методы защиты жалюзи и решетки на окнах Методы защиты электронных конфиденциальных документов в МГТ «Урицкмеждрайгаз»

LOGO аутентификация пользователя (с помощью паролей входа в систему и паролей хранителей экрана во время отсутствия работника на месте) Виды защиты электронных документов контроль физического доступа к аппаратуре, с помощью которой ведется обработка конфиденциальных документов Предложения по совершенствованию методов защиты электронных конфиденциальных документов в МГТ «Урицкмеждрайгаз»

LOGO Процедура опознавания с использованием простого пароля может быть представлена в виде следующей последовательности действий: пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор система запрашивает пароль пользователь вводит пароль система сравнивает полученный пароль с паролем пользователя, с данными системы защиты и разрешает доступ, если пароли совпадают или не разрешает если не совпадают 1234 Предложения по совершенствованию методов защиты электронных конфиденциальных документов в МГТ «Урицкмеждрайгаз»

LOGO Физическое ограничение доступа Физические средства - устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. установка сигнализации жёсткие диски и документы ограниченного доступа, должны храниться в сейфах и опечатываться мониторы компьютеров необходимо располагать под таким углом, что бы невозможно было подсмотреть информацию

LOGO разработка и применение утверждённой в установленном порядке эксплуатационной документации назначение должностных лиц, ответственных за организацию работы по обеспечению безопасности информации на различных объектах соблюдение установленных правил обеспечения безопасности информации при работе с программными и техническими средствами организация проведение работ по обеспечению сохранности и работоспособност и комплексов средств автоматизации В организации рекомендуется внедрение следующих организационных методов защиты Организационные методы защиты

LOGO В организации используется программа для работы с электронной почтой Microsoft Outlook 1 защитить паролем при запуске или быстро заблокировать Microsoft Outlook перед тем, как покинуть рабочее место, можно путем применения пароля, предъявляемого при входе в Microsoft Windows 2 Целесообразно установить пароль на файл личных папок (.pst) (Файл личных папок (PST). 3 Рекомендуется записывать пароли и хранить их в безопасном месте отдельно от данных, для защиты которых они используются. Рекомендуется : Программные методы защиты

LOGO Журбенко Е.А. 516 группа ОГИИК Научный руководитель: Аксюхин А.А. доцент, к.ф.-м.н. Методы защиты конфиденциальных электронных документов в МГТ «Урицкмежрайгаз» Орловской области