Причины, виды, каналы утечки и искажения информации

Основные источники и способы обмена информацией. Защищенный документооборот. Авторское право как форма защиты информации. Причины, виды и угрозы утечки конфиденциальной информации. Реализация разграничительной политики доступа к корпоративным ресурсам.

Рубрика Менеджмент и трудовые отношения
Вид реферат
Язык русский
Дата добавления 19.05.2013
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

4.1.3 Администрирование. Интерфейсы

В своем составе ПО «Корпоративная VPN «Панцирь» для ОС Windows 2000/XP/2003» содержит: клиентские части, устанавливаемые на компьютеры, включаемые в состав VPN, серверные части (основная и резервная), устанавливаемые на выделенные компьютеры, АРМ администратора безопасности, может устанавливаться как на отдельном компьютере, так и на сервере VPN.

Теперь об администрировании. На сервере необходимо создать базу субъектов/объектов VPN. Это реализуется из интерфейса серверной части (рисунок 7). Для каждого созданного субъекта необходимо указать доверенный он (тогда ему разрешается взаимодействие с внешней сетью), либо нет, также для задания системного субъекта существует сущность «резервный сервер». Для созданных субъектов сервером VPN автоматически генерируются его идентификатор и ключ шифрования взаимодействия с сервером VPN, которые необходимо сохранить на внешнем носителе (либо на Flash-устройстве, если субъектом выступает компьютер, либо на одном из выбранных носителей - электронный ключ или карта, может быть также и Flash-устройство), если субъектом выступает пользователь. Данное устройство будет затем использоваться пользователем для его идентификации, с целью получения доступа к виртуальным каналам VPN. Данное устройство впоследствии администратору необходимо будет передать соответствующему сотруднику предприятия (пользователю). Кроме того, необходимо настроить системные параметры сервера (рисунок 7).

Рисунок 7 - Настройка сервера VPN

Также необходимо задать алгоритм шифрования виртуальных каналов в VPN (рисунок 8).

Рисунок 8 - Задание алгоритма шифрования в VPN на сервере

Также необходимо задать способ хранения и ввода идентифицирующих субъекта данных (рисунок 9).

Рисунок 9 - Задание способа хранения и ввода идентифицирующих субъекта данных

На клиентской части необходимо задать алгоритм шифрования виртуальных каналов в VPN, способ хранения и ввода идентифицирующих субъекта данных способа хранения и ввода идентифицирующих субъекта данных, параметры взаимодействия с основным и резервным серверами VPN (рисунок 10).

Рисунок 10 - Задание параметров сервера VPN на клиентской части

После того, как субъекты/объекты доступа созданы, может быть настроена разграничительная политика доступа в составе VPN, что реализуется на сервере из интерфейса, приведенного на рисунке 11.

Рисунок 11 - Задание разграничительной политики в составе VPN

Для этого в левой части интерфейса следует выбрать субъект, для которого необходимо разграничить доступ (это может быть пользователь, либо компьютер). Субъектом может выступать и концентрирующий элемент (папка на интерфейсе), например, для всех компьютеров (или сотрудников) одного филиала, отдела. В правой части, где также отображаются субъекты/объекты VPN, следует выбрать объекты (это также могут быть пользователи, либо компьютеры, в качестве объектов также могут выступать папки), к которым следует разрешить, либо запретить (в зависимости от реализуемой разграничительной политики - разрешительная или запретительная) доступ для выбранного субъекта. Все весьма просто и наглядно.

Настройка корпоративной VPN завершена. Администратору остается только осуществлять функции контроля работы пользователей в VPN с использованием соответствующих средств аудита. Кроме того, он может осуществлять необходимые текущие оперативные действия по управлению VPN, например, временно заблокировать идентификатор (субъект/объект) - вывести его из состава корпоративной VPN, изменить статус субъекта и т.д..

Заключение

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

Список используемой литературы

1. Амелин Р. В. Информационная безопасность / Р.В. Амелин ; М.: Юристъ, 2010, - С. 121.

2. Кнопкин Н. Защита персональных данных: антикризисный подход / Н. Кнопкин // IT-manager. 2011. - № 6. - С. 23.

3. Садердинов А.А. Информационная безопасность / А.А Садердинов, В.А. Трайнев; М.: Дашков и К', 2004. - 335 с.

4. Документооборот и документоведение на предприятии - [Электронный ресурс] - http://docrev.ru/zashhishhyonnye-dokumentopotoki/

5. Технологии будущего - Информационная безопасность - [Электронный ресурс] - http://www.future-techno.biz/page/news-kanali_utechki

Размещено на Allbest.ru


Подобные документы

  • Понятие, методы и средства защиты конфиденциальной информации. Анализ нормативно-правовой базы конфиденциального делопроизводства. Угрозы, каналы распространения и утечки конфиденциальности. Порядок работы персонала с конфиденциальными документами.

    дипломная работа [167,4 K], добавлен 25.11.2010

  • Определение понятия информации как основного условия конкурентной способности организации. Основные виды управленческой информации, ее источники и этапы обмена данными. Использование локальных компьютерных систем для работы с данными и методы их защиты.

    реферат [59,3 K], добавлен 19.02.2012

  • Сущность информации и ее классификация. Анализ сведений, относимых к коммерческой тайне. Исследование возможных угроз и каналов утечки информации. Анализ мер защиты. Анализ обеспечения достоверности и защиты информации в ООО "Тисм-Югнефтепродукт".

    дипломная работа [1,4 M], добавлен 23.10.2013

  • Понятие информации, источники управленческой информации и информационные службы на предприятиях. Процесс промышленной разведки конфиденциальных сведений и их защита. Виды управленческой информации и информационные системы управления предприятием.

    реферат [29,9 K], добавлен 17.08.2009

  • Направления обеспечения безопасности информационных ресурсов. Особенности увольнения сотрудников владеющих конфиденциальной информацией. Доступ персонала к конфиденциальным сведениям, документам и базам данных. Защита информации при проведении совещаний.

    курсовая работа [46,2 K], добавлен 20.11.2012

  • Особенности увольнения сотрудников, владеющих конфиденциальной информацией. Осуществление кадрового перевода на работу, связанную с секретной информацией. Методы проведения аттестации персонала. Оформление документации и распоряжений по предприятию.

    реферат [15,7 K], добавлен 27.12.2013

  • Понятие управленческой информации. Оценка способов доступа к информационным ресурсам на предприятии ООО МК "Виктория". Формирование и анализ альтернативных решений по их использованию. Принятие на основе исследований правильных управленческих решений.

    курсовая работа [38,4 K], добавлен 29.05.2012

  • Использование учетной информации и функции учета в системе управления предприятием. Принципы реализации учетной деятельности. Виды учета в соответствии с назначением учетной информации. Категории информации для планирования, ее источники и объекты.

    реферат [854,8 K], добавлен 09.11.2011

  • Характеристика способов защиты информации на предприятии. Изучение информации внутреннего, внешнего и специального характера, необходимой для создания и использования системы защиты на микроуровне. Информационное взаимодействие со службами безопасности.

    реферат [23,6 K], добавлен 10.06.2010

  • В решении проблемы информационной безопасности особое место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал включает в себя всех сотрудников.

    курсовая работа [158,9 K], добавлен 27.06.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.