"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense





 (1)
 (28)
 (2)
 (10)
123 (279)
, , , , ...
 (64)
 (31)
 (62)
,
article in English (18)
IT security, Security & safety, Survival, Weapons
Articole în română (2)
 (85)
 (42)
 (40)
 (135)
 (38)
 (24)
 (121)
IT-security, ,
 (5)
 (99)
 (6)
 (18)
 (24)
 (111)
 (72)
 (167)
, , , , ...
 (6)
 (91)
 (31)
 (9)


Всего статей в разделе: 1621

1.11.07 19:41 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 10335
Защита конфиденциальной информации при проведении переговоров

В предпринимательских структурах и иногда некрупных государственных предприятиях (далее фирме) общие вопросы организации проведения совещаний и переговоров входят в комплекс должностных обязанностей секретаря-референта. Совещания и переговоры, в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения подобных совещаний и переговоров регулируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной информации (далее ценной информации), которая в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.
  Читать далее »

31.10.07 17:15 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4757
Разработка документов обеспечивающих защиту конфиденциальной информации

В соответствии с новыми нормативно - методическими документами, для защиты конфиденциальной информации на предприятии, должны быть разработаны  следующие документы:

·          Перечень сведений, составляющих конфиденци­альную информацию предприятия;

·          Договорное обязательство о неразглашении КИ;

·          Инструкция по защите конфиденциальной информации;

·          Инструкция о работе с иностранными фирмами и их представителями ;

·          Соглашение о конфиденциальности (между организациями).

  Читать далее »

30.10.07 19:08 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4219
Управление информационными рисками

Обеспечение информационной безопасности — одна из главных задач современного предприятия. Угрозу могут представлять не только технические сбои, но и несогласованность данных в различных учетных системах, которая встречается едва ли не у каждой второй компании, а также неограниченный доступ сотрудников к информации. О том, как выявить и минимизировать информационные риски (IT-риски), читайте в этой статье.

  Читать далее »

30.10.07 18:42 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4106
Определение экономической эффективности защиты информации

Основой определения эффективности защиты информации - это сопоставление отношения доходов и расходов.

Экономический эффект – конкретный результат экономической деятельности вне зависимости от затрат.

Экономическая эффективность – результативность деятельности, соотношение доходов и расходов, а также сопоставление результатов и затрат на их достижение.

  Читать далее »

30.10.07 18:17 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 6263

Организация системы ЗИ в западной Европе (Великобритания, Франция, Германия, Швейцария).

1-Структура органов защиты информации

         Самая жесткая система органов защиты  информации существует в Великобритании, где вся она создавалась в рамках государства и ради его целей.

           В Франции в силу её республиканского характера помимо государственных органов существуют и негосударственные организации. Германия помимо государственной системы имеет систему независимых уполномоченных, которые не подчиняются государству, тоже и в Швейцарии.

       

 

  Читать далее »

29.10.07 18:58 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 13072

Разработка предложений по предотвращению утечки акустической информации во время совещания сотрудников с участием представителей сторонних организаций.

Глава 3. Разработка рекомендаций по защите акустической информации при проведении совещаний.

 

3.1. Организационные меры при проведении совещаний

Совещание с участием представителей сторонних организаций должно проводиться с разрешения директора, который, в свою очередь, назначает ответственного за проведение совещания.

Ответственное лицо, совместно с представителями службы безопасности и соответствующими техническими специалистами проводит необходимые организационные и технические мероприятия, направленные на обеспечение сохранения секретности обсуждаемых вопросов.

  Читать далее »

29.10.07 18:48 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 7349

"Разработка предложений по предотвращению утечки акустической информации во время совещания сотрудников с участием представителей сторонних организаций.

Глава 2. Угрозы безопасности информации при проведении совещаний
.

2.1. Акустический канал утечки информации

Акустический канал утечки информации состоит из трех составляющих: источник опасного сигнала, физической среды его распространения (воздух, вода, земля, строительные и другие конструкции) и технического средства его приема, определяющих физический путь, по которому злоумышленник обеспечивает ее несанкционированное получение. Следует отметить, что средством перехвата акустической информации, данным природой является человеческое ухо, возможности которого можно существенно улучшить за счет различных технических средств и решений.


  Читать далее »

29.10.07 18:34 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 7130
Разработка предложений по предотвращению утечки акустической информации во время совещания сотрудников с участием представителей сторонних организаций.

 Глава 1. Анализ объекта защиты.

Происходящие в настоящее время процессы в политической и экономической жизни России оказывают непосредственное влияние на состояние ее информационной безопасности. В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.


  Читать далее »

28.10.07 20:19 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4413
Формула защиты автора

Кандидат технических наук Е.С. Климович предлагает оригинальную методику определения размеров денежной компенсации морального вреда при нарушении авторских прав.

     Уже 10 лет действует закон "Об авторском праве и смежных правах" (ФЗ от 19.07.93 г. № 5351-1).
  Читать далее »

28.10.07 19:54 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4219
Обеспечение информационной безопасности -- залог успешной деятельности компании

В последнее десятилетие мы стали свидетелями бурного развития информационных технологий (ИТ), их вхождения во все сферы жизни, и в первую очередь в область деловых отношений. Уже невозможно представить свою работу без использования ИТ. Все мы проводим немалую часть нашего времени за компьютером. И в наши дни ни для кого не секрет, что, доверяя информацию “умным машинам”, мы в той или иной степени берем на себя риск потери информации, цена которой порой неизмерима. И даже не о доверии здесь нужно говорить, а о знании правил и принципов, обеспечивающих сохранность дорогостоящей информации в компании.
  Читать далее »


MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru

Вход на сайт
Ник

Пароль


Забыли пароль?

Нет учетной записи?
Зарегистрируйтесь!

PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2024
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.287773 секунд -