Порядок обращения с документами, содержащими служебную информацию ограниченного доступа.
Ответ. См. Указ Президента РФ №188 от 06.03.1997.
8. Необходимость проставления пометки "Для служебного пользования" на документах и изданиях, содержащих служебную информацию ограниченного распространения, определяется исполнителем и должностным лицом, подписывающим или утверждающим документ.
9. Прием и учет (регистрация) документов, содержащих служебную информацию ограниченного распространения, осуществляются, как правило, структурными подразделениями, которым поручен прием и учет несекретной документации.
10. Документы с пометкой "Для служебного пользования":
печатаются в машинописном бюро. На обороте последнего листа каждого экземпляра документа машинистка должна указать количество отпечатанных экземпляров, фамилию исполнителя, свою фамилию и дату печатания документа.
11. Исполненные документы с пометкой "Для служебного пользования" группируются в дела в соответствии с номенклатурой дел несекретного делопроизводства.
12. Уничтожение дел, документов с пометкой "Для служебного пользования" производится по акту.
13. . Передача документов и дел с пометкой "Для служебного пользования" от одного работника другому осуществляется с разрешения соответствующего руководителя.
14. При снятии пометки "Для служебного пользования" на документах делаются соответствующие отметки и информируются все адресаты, которым эти документы (издания) направлялись.
|
|
Задание 7 (5 баллов)
Понятие системы резервного копирования и требования, предъявляемые к ней. Основы политики резервного копирования.
Система резервного копирования — совокупность программного и аппаратного обеспечения, выполняющее задачу создания копии данных на носителе, предназначенном для восстановления информации в оригинальном месте их расположения в случае их повреждения или разрушения.
Требования к системе резервного копирования:
1. Многоплатформенность. Современная информационная сеть является гетерогенной (неоднородной). Соответственно и система резервного копирования должна полноценно функционировать в такой сети
2. Автоматизация типовых операций.
3. Поддержка различных режимов резервного копирования.
4. Быстрое восстановление серверов сети после аварии.
5. Развитые средства мониторинга и управления.
Политика резервного копирования содержит:
1. виды текущих и планируемых ресурсов данных,
2. порядок их использования и резервного копирования,
3. требования к резервному оборудованию,
4. список ответственных лиц,
5. общий порядок резервирования,
6. условия дополнительного резервирования
|
|
Понятие, принцип действия и основные возможности DLP-систем по предотвращению утечки информации в информационной системе организации.
Ответ: См. https://www.infowatch.ru/; https://searchinform.ru/
Под принято понимать программные продукты, защищающие организации от утечек конфиденциальной информации.
DLP-системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Поскольку DLP-система должна препятствовать утечкам конфиденциальной информации, то она в обязательном порядке имеет встроенные механизмы определения степени конфиденциальности документа, обнаруженного в перехваченном трафике. Как правило, наиболее распространены два способа: путём анализа специальных маркеров документа и путём анализа содержимого документа.
Наиболее часто DLP-системы применяются для решения следующих неосновных для себя задач:
- контроль использования рабочего времени и рабочих ресурсов сотрудниками;
- мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
- контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
- выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.
Общая характеристика механизмов защиты информации, встроенных в современную операционную систему.
|
|
ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ ОС СЕМЕЙСТВА UNIX:
1) идентификация и аутентификация пользователя при входе в систему;
Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.).
2) разграничение прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;
при разграничении администратором доступа пользователей к каталогам, пользователь, как "владелец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение", после чего запустить записанную им программу.
Дата добавления: 2019-09-13; просмотров: 458; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!