Порядок обращения с документами, содержащими служебную информацию ограниченного доступа.



Ответ. См. Указ Президента РФ №188 от 06.03.1997.

8. Необходимость проставления пометки "Для служебного пользования" на документах и изданиях, содержащих служебную информацию ограниченного распространения, определяется исполнителем и должностным лицом, подписывающим или утверждающим документ.

9. Прием и учет (регистрация) документов, содержащих служебную информацию ограниченного распространения, осуществляются, как правило, структурными подразделениями, которым поручен прием и учет несекретной документации.

10.  Документы с пометкой "Для служебного пользования":

печатаются в машинописном бюро. На обороте последнего листа каждого экземпляра документа машинистка должна указать количество отпечатанных экземпляров, фамилию исполнителя, свою фамилию и дату печатания документа.

11. Исполненные документы с пометкой "Для служебного пользования" группируются в дела в соответствии с номенклатурой дел несекретного делопроизводства.

12. Уничтожение дел, документов с пометкой "Для служебного пользования" производится по акту.

13. . Передача документов и дел с пометкой "Для служебного пользования" от одного работника другому осуществляется с разрешения соответствующего руководителя.

14. При снятии пометки "Для служебного пользования" на документах делаются соответствующие отметки и информируются все адресаты, которым эти документы (издания) направлялись.

 

Задание 7 (5 баллов)

Понятие системы резервного копирования и требования, предъявляемые к ней. Основы политики резервного копирования.

Система резервного копирования — совокупность программного и аппаратного обеспечения, выполняющее задачу создания копии данных на носителе, предназначенном для восстановления информации в оригинальном месте их расположения в случае их повреждения или разрушения.

Требования к системе резервного копирования:

1. Многоплатформенность. Современная информационная сеть является гетерогенной (неоднородной). Соответственно и система резервного копирования должна полноценно функционировать в такой сети

2. Автоматизация типовых операций.

3. Поддержка различных режимов резервного копирования.

4. Быстрое восстановление серверов сети после аварии.

5. Развитые средства мониторинга и управления.

Политика резервного копирования содержит:

1. виды текущих и планируемых ресурсов данных,

2. порядок их использования и резервного копирования,

3. требования к резервному оборудованию,

4. список ответственных лиц,

5. общий порядок резервирования,

6. условия дополнительного резервирования

Понятие, принцип действия и основные возможности DLP-систем по предотвращению утечки информации в информационной системе организации.

Ответ: См. https://www.infowatch.ru/; https://searchinform.ru/

Под принято понимать программные продукты, защищающие организации от утечек конфиденциальной информации.

DLP-системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Поскольку DLP-система должна препятствовать утечкам конфиденциальной информации, то она в обязательном порядке имеет встроенные механизмы определения степени конфиденциальности документа, обнаруженного в перехваченном трафике. Как правило, наиболее распространены два способа: путём анализа специальных маркеров документа и путём анализа содержимого документа.

Наиболее часто DLP-системы применяются для решения следующих неосновных для себя задач:

  1. контроль использования рабочего времени и рабочих ресурсов сотрудниками;
  2. мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
  3. контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
  4. выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.

Общая характеристика механизмов защиты информации, встроенных в современную операционную систему.

ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ ОС СЕМЕЙСТВА UNIX:

1) идентификация и аутентификация пользователя при входе в систему;

Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.).

2) разграничение прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;

при разграничении администратором доступа пользователей к каталогам, пользователь, как "владелец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение", после чего запустить записанную им программу.


Дата добавления: 2019-09-13; просмотров: 458; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!