Файл: Контрольная работа по дисциплине Информационные технологии и защита информации.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 47
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Важным моментом также являются не только установление самого перечня конфиденциальной информации, но и порядка ее защиты, а также порядка её использования. Важно отразить в Политике информационной безопасности организации перечень конфиденциальной информации.[5]
В соответствии со ст. 10 Закона N 98-ФЗ меры по охране конфиденциальности информации, принимаемые ее обладателем, должны включать в себя:
-
определение перечня данных, составляющих коммерческую тайну; -
ограничение доступа к таким сведениям путем установления порядка обращения с ними и контроля за соблюдением этого порядка; -
организацию учета лиц, получивших доступ к конфиденциальной информации, или лиц, которым она была предоставлена; -
регулирование отношений по использованию данных, составляющих коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров; -
нанесение на материальные носители и документы, содержащие конфиденциальную информацию грифа “Коммерческая тайна” с указанием владельца такой информации.
В целях охраны конфиденциальности информации руководитель Организации обязан ознакомить под расписку работника, которому доступ к таким сведениям необходим для выполнения трудовых обязанностей, с перечнем информации, составляющей коммерческую тайну, обладателями которой являются работодатель и его контрагенты, ознакомить сотрудника под расписку с установленным работодателем режимом коммерческой тайны и с мерами ответственности за его нарушение, создать работнику необходимые условия для соблюдения установленного режима. [2]
Защита конфиденциальной информации от утечки – защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение получения защищаемой информации нарушителем;
В завершении стоит отметить важность и определяющую значимость эффективно выстроенной системы защиты конфиденциальной информации по причине высокой ценности такой информации.
Такая система должна быть продуманной, прозрачной и комплексной.
Система защиты конфиденциальной информации не должна иметь пробелов как в обеспечении ИБ элементов информационной инфраструктуры Организации, так и в её реализации на документарном уровне. Все уровни и элементы системы защиты конфиденциальной информации должны быть взаимосвязаны, оптимально выстроены и контролируемы.
От эффективности этой системы зависит жизнеспособность организации т.к. информация, в условиях современности – самый ценный ресурс.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
-
Белоус, А. И. Кибероружие и кибербезопасность. О сложных вещах простыми словами: монография / А. И. Белоус, В. А. Солодуха. - Москва; Вологда: Инфра-Инженерия, 2020. - 692 с. -
Добровольский, В. С. Управление интеллектуальной безопасностью организационные и правовые основы информационной безопасности: учебное пособие / В. С. Добровольский. - Москва: Изд. Дом МИСиС, 2014. - 224 с. -
Макарова, Н. В. Информатика : учебник для вузов / Н. В. Макарова, В. Б. Волков. - Санкт-Петербург : Питер, 2021. - 576 с. -
Маркина, Т.А. Средства защиты вычислительных систем и сетей: Учебное пособие – Санкт-Петербург: Университет ИТМО, 2016. - 71 с. -
Петренко, С. А. Политика безопасности компании при работе в Интернет / Петренко С.А., Курбатов В.А., - 3-е изд. - Москва: ДМК Пресс, 2018. - 397 с.