Главная страница
Навигация по странице:

  • Аутентификация пользователей

  • Пароли — только один из типов идентификации

  • Порядок уничтожения конфиденциальных документов, дел и носителей

  • Практический раздел

  • ПЗ 1 (Защита ИМ). Лабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность


    Скачать 155.5 Kb.
    НазваниеЛабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность
    Дата16.01.2023
    Размер155.5 Kb.
    Формат файлаdoc
    Имя файлаПЗ 1 (Защита ИМ).doc
    ТипЛабораторная работа
    #889668
    страница3 из 3
    1   2   3

    Идентификация пользователей

    Пользователи должны выполнять процедуры входа в компьютер и использовать это как средство для идентифи­кации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным ис­пользовать его как однопользовательскую систему.

    Аутентификация пользователей

    Рекомендуется использование уникальных паролей для каждого пользователя, которые не являются комбинация­ми личных данных пользователей. Необходимо внедрить меры защиты при администрировании паролей и ознако­мить пользователей с наиболее общими ошибками, позво­ляющими совершиться компьютерному преступлению.

    Пароли — только один из типов идентификации — что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).

    Желательно сделать так, чтобы программы в компьюте­ре после входа пользователя в систему сообщали ему вре­мя его последнего сеанса и число неудачных попыток уста­новления сеанса после этого. Это позволит сделать пользо­вателя составной частью системы проверки журналов.
    Порядок уничтожения конфиденциальных документов, дел и носителей

    По истечении срока и при необходимости конфиденци­альные документы и дела должны быть уничтожены. При уничтожении таких документов имеются некоторые особен­ности по сравнению с аналогичной стадией, выполняемой с открытыми документами и делами.

    При уничтожении конфиденциальных материалов ру­ководством должен быть установлен порядок, исключающий возможность ознакомления с ними посторонних лиц, исключающий неполное уничтожение документов, позво­ляющее восстановить их текст, а также исключающий воз­можность уничтожения материалов, не подлежащих вклю­чению в эту категорию.

    Технологическая схема уничтожения конфиденциальных документов, дел и носителей информации включает в себя следующие процедуры:

    • подготовка документов, дел и носителей информации к уничтожению;

    • оформление акта на уничтожение;

    • уничтожение документов по акту;

    • уничтожение и документов и носителей информации без составления акта.

    Процедура подготовки документов, дел и носителей ин­формации к уничтожению включает:

    • выделение документов, дел и носителей информации, подлежащих уничтожению по различным причинам;

    • получение письменного разрешения на уничтожение от руководителей структурных подразделений (на­правлений) деятельности фирмы (организации);

    • систематизацию документов, дел и носителей инфор­мации по способам документирования факта уничто­жения.

    С оформлением акта уничтожаются: документы и дела, включенные в номенклатуру дел, подлинники видео- и аудиодокументов, проекты технических документов, черно­вики и проекты особо ценных документов и другие подоб­ные материалы. Акт подписывают члены экспертной комис­сии и утверждает первый руководитель организации (фир­мы). С оформлением акта уничтожаются любые электрон­ные документы, описи и учетные формы, находящиеся как в рабочем или архивном массивах компьютера, так и на магнитных носителях, хранимых вне ЭВМ.

    При выполнении процедуры оформления акта на унич­тожение документов осуществляются:

    • включение отдельной позицией в акт каждого отобран­ного к уничтожению традиционного документа или дела, а также на магнитном и ином техническом но­сителе;

    • оформление в акте итоговой записки, подписание ито­говой записки сотрудниками, составившими акт;

    • проверка наличия и комплексности документов и дел, включенных в акт;

    • согласование акта с должностными лицами, подписа­ние его членами экспертной комиссии и утверждение первым руководителем организации (фирмы);

    В процедуру уничтожения документов по акту входят:

    • проверка специально назначаемой комиссией нали­чия документов, дел, магнитных и других носителей информации;

    • физическое уничтожение этой комиссией документов, дел и других носителей информации;

    • внесение в акт и учетные формы документов и носите­лей информации записи об уничтожении, роспись членов комиссии.

    Фактическое уничтожение документов и дел с истекшим сроком хранения должно производиться только после ут­верждения описей дел постоянного и длительного срока хранения за соответствующий период. Подписание акта и внесение отметок об уничтожении в учетные формы до фак­тического уничтожения конфиденциальных материалов не допускается.

    Бумажные документы должны быть уничтожены путем сожжения, дробления, превращения их в бесформенную массу. Магнитные и фотографические носители — сожже­нием, дроблением, расплавлением и другими способами, исключающими возможность их восстановления.

    Без оформления акта уничтожаются: испорченные бумаж­ные и технические носители, черновики и проекты докумен­тов, внутренние описи документов, находящиеся у испол­нителя, и другие материалы, образовавшиеся при исполне­нии конфиденциальных документов.

    В процедуру уничтожения документов и носителей без оформления акта входят:

    • разрывание листов, разрушение магнитного или иного носителя в присутствии исполнителя;

    • накапливание остатков носителей в опечатываемом ящике (урне) и их физическое уничтожение;

    • внесение отметок об уничтожении в учетные формы документов и носителей.

    То есть при выполнении процедур и операций уничто­жения конфиденциальных документов, дел и носителей информации особое внимание следует обращать на коллеги­альность осуществления этих действий и жесткое соблюдение последовательности процедур и технологии уничтожения.


    1. Практический раздел


    Цель: Разбор практических ситуаций, связанных с защитой прав создателей и пользователей программ для ЭВМ и баз данных. Задача ориентирована на освоение основных принципов при­менения положений Закона РФ «О правовой охране программ для ЭВМ и баз данных».
    Задача 1

    Программный продукт создан проектировщиком в рам­ках должностных обязанностей штатного сотрудника фир­мы. В контракте сотрудника вопросы авторского возна­граждения не оговорены. Фирма осуществляет продажу упо­мянутой программы на рынке, получая значительную при­быль. Программа для успешной продажи требует доработ­ки (модернизации, развития). Сотрудник хотел бы полу­чать процент с прибыли от продаж программы в качестве вознаграждения, однако фирма-работодатель не соглаша­ется на это.

    Вопрос: какие возможности по разрешению ситуации в свою пользу имеет разработчик упомянутой программы в соответствии с законом?
    Задача 2

    Разработчик создал принципиально новый алгоритм решения задачи, но в написании текста программы по это­му алгоритму участия не принимал.

    Вопрос: какие возможности по защите авторских прав имеет создатель алгоритма, каковы достоинства и недостат­ки разных вариантов такой защиты?
    Задача 3

    Для решения прикладных задач в сфере управления про­изводством фирма использует незаконно скопированную программу.

    Вопрос: какие имущественные претензии может в соот­ветствии с законом предъявить разработчик упомянутой программы в данной фирме?
    Задача 4

    Группой разработчиков создана программа, в работе которой в качестве заставки использована картина совре­менного художника с его разрешения.

    Вопрос: может ли этот художник претендовать на право считаться одним из авторов программы?
    Задача 5

    Владелец программы приобрел ее с правом использова­ния на одном рабочем месте. С законно приобретенной и используемой в единственном экземпляре программы вла­делец снял дополнительную страховочную копию.

    Вопрос: является ли данная копия контрафактной?
    Задача 6

    Владелец программы уступил право на приобретенную программу третьим лицам. Страховочную копию програм­мы бывший владелец не стер, но и не использует.

    Вопрос: является ли упомянутая копия контрафактной?
    Задача 7

    Проектировщики баз данных сформировали ее содержа­ние на основе научных материалов сторонних специалис­тов с их официального разрешения.

    Вопрос: могут ли создатели упомянутой базы данных претендовать на авторство? Если могут — на какой объект распространяются их права?
    Задача 8

    Приобретенная законным образом программа была де­компилирована с целью выяснения особенностей ее рабо­ты с некоторыми резидентными программами, используе­мыми владельцем программы на его компьютере одновре­менно с приобретенной программой. Вопрос: требуется ли для подобных действий разрешение создателя (продавца) программы?
    Задача 9

    Созданная проектировщиками программа отличается новизной внутренней организации, суть которой затрудни­тельно понять без описания структуры программы. Воп­рос: какие преимущества и какие недостатки имеет офици­альная регистрация программы с публикацией сведений о ней в бюллетене Агентства (РосАПО)?
    3. Требования к отчету по лабораторной работе

    Отчет о лабораторной работе оформляется в рабочей тетради. Отчет должен содержать:

    3.1. Задание по лабораторной работе.

    3.2. Решение задачи.

    3.3. Основные положения раздела ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, подкрепляющие решение задачи.

    3.4. Выводы по работе.
    1   2   3


    написать администратору сайта