Файл: Лабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.05.2024
Просмотров: 28
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Идентификация пользователей
Пользователи должны выполнять процедуры входа в компьютер и использовать это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.
Аутентификация пользователей
Рекомендуется использование уникальных паролей для каждого пользователя, которые не являются комбинациями личных данных пользователей. Необходимо внедрить меры защиты при администрировании паролей и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.
Пароли — только один из типов идентификации — что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).
Желательно сделать так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.
Порядок уничтожения конфиденциальных документов, дел и носителей
По истечении срока и при необходимости конфиденциальные документы и дела должны быть уничтожены. При уничтожении таких документов имеются некоторые особенности по сравнению с аналогичной стадией, выполняемой с открытыми документами и делами.
При уничтожении конфиденциальных материалов руководством должен быть установлен порядок, исключающий возможность ознакомления с ними посторонних лиц, исключающий неполное уничтожение документов, позволяющее восстановить их текст, а также исключающий возможность уничтожения материалов, не подлежащих включению в эту категорию.
Технологическая схема уничтожения конфиденциальных документов, дел и носителей информации включает в себя следующие процедуры:
-
подготовка документов, дел и носителей информации к уничтожению; -
оформление акта на уничтожение; -
уничтожение документов по акту; -
уничтожение и документов и носителей информации без составления акта.
Процедура подготовки документов, дел и носителей информации к уничтожению включает:
-
выделение документов, дел и носителей информации, подлежащих уничтожению по различным причинам; -
получение письменного разрешения на уничтожение от руководителей структурных подразделений (направлений) деятельности фирмы (организации); -
систематизацию документов, дел и носителей информации по способам документирования факта уничтожения.
С оформлением акта уничтожаются: документы и дела, включенные в номенклатуру дел, подлинники видео- и аудиодокументов, проекты технических документов, черновики и проекты особо ценных документов и другие подобные материалы. Акт подписывают члены экспертной комиссии и утверждает первый руководитель организации (фирмы). С оформлением акта уничтожаются любые электронные документы, описи и учетные формы, находящиеся как в рабочем или архивном массивах компьютера, так и на магнитных носителях, хранимых вне ЭВМ.
При выполнении процедуры оформления акта на уничтожение документов осуществляются:
-
включение отдельной позицией в акт каждого отобранного к уничтожению традиционного документа или дела, а также на магнитном и ином техническом носителе; -
оформление в акте итоговой записки, подписание итоговой записки сотрудниками, составившими акт; -
проверка наличия и комплексности документов и дел, включенных в акт; -
согласование акта с должностными лицами, подписание его членами экспертной комиссии и утверждение первым руководителем организации (фирмы);
В процедуру уничтожения документов по акту входят:
-
проверка специально назначаемой комиссией наличия документов, дел, магнитных и других носителей информации; -
физическое уничтожение этой комиссией документов, дел и других носителей информации; -
внесение в акт и учетные формы документов и носителей информации записи об уничтожении, роспись членов комиссии.
Фактическое уничтожение документов и дел с истекшим сроком хранения должно производиться только после утверждения описей дел постоянного и длительного срока хранения за соответствующий период. Подписание акта и внесение отметок об уничтожении в учетные формы до фактического уничтожения конфиденциальных материалов не допускается.
Бумажные документы должны быть уничтожены путем сожжения, дробления, превращения их в бесформенную массу. Магнитные и фотографические носители — сожжением, дроблением, расплавлением и другими способами, исключающими возможность их восстановления.
Без оформления акта уничтожаются: испорченные бумажные и технические носители, черновики и проекты документов, внутренние описи документов, находящиеся у исполнителя, и другие материалы, образовавшиеся при исполнении конфиденциальных документов.
В процедуру уничтожения документов и носителей без оформления акта входят:
-
разрывание листов, разрушение магнитного или иного носителя в присутствии исполнителя; -
накапливание остатков носителей в опечатываемом ящике (урне) и их физическое уничтожение; -
внесение отметок об уничтожении в учетные формы документов и носителей.
То есть при выполнении процедур и операций уничтожения конфиденциальных документов, дел и носителей информации особое внимание следует обращать на коллегиальность осуществления этих действий и жесткое соблюдение последовательности процедур и технологии уничтожения.
-
Практический раздел
Цель: Разбор практических ситуаций, связанных с защитой прав создателей и пользователей программ для ЭВМ и баз данных. Задача ориентирована на освоение основных принципов применения положений Закона РФ «О правовой охране программ для ЭВМ и баз данных».
Задача 1
Программный продукт создан проектировщиком в рамках должностных обязанностей штатного сотрудника фирмы. В контракте сотрудника вопросы авторского вознаграждения не оговорены. Фирма осуществляет продажу упомянутой программы на рынке, получая значительную прибыль. Программа для успешной продажи требует доработки (модернизации, развития). Сотрудник хотел бы получать процент с прибыли от продаж программы в качестве вознаграждения, однако фирма-работодатель не соглашается на это.
Вопрос: какие возможности по разрешению ситуации в свою пользу имеет разработчик упомянутой программы в соответствии с законом?
Задача 2
Разработчик создал принципиально новый алгоритм решения задачи, но в написании текста программы по этому алгоритму участия не принимал.
Вопрос: какие возможности по защите авторских прав имеет создатель алгоритма, каковы достоинства и недостатки разных вариантов такой защиты?
Задача 3
Для решения прикладных задач в сфере управления производством фирма использует незаконно скопированную программу.
Вопрос: какие имущественные претензии может в соответствии с законом предъявить разработчик упомянутой программы в данной фирме?
Задача 4
Группой разработчиков создана программа, в работе которой в качестве заставки использована картина современного художника с его разрешения.
Вопрос: может ли этот художник претендовать на право считаться одним из авторов программы?
Задача 5
Владелец программы приобрел ее с правом использования на одном рабочем месте. С законно приобретенной и используемой в единственном экземпляре программы владелец снял дополнительную страховочную копию.
Вопрос: является ли данная копия контрафактной?
Задача 6
Владелец программы уступил право на приобретенную программу третьим лицам. Страховочную копию программы бывший владелец не стер, но и не использует.
Вопрос: является ли упомянутая копия контрафактной?
Задача 7
Проектировщики баз данных сформировали ее содержание на основе научных материалов сторонних специалистов с их официального разрешения.
Вопрос: могут ли создатели упомянутой базы данных претендовать на авторство? Если могут — на какой объект распространяются их права?
Задача 8
Приобретенная законным образом программа была декомпилирована с целью выяснения особенностей ее работы с некоторыми резидентными программами, используемыми владельцем программы на его компьютере одновременно с приобретенной программой. Вопрос: требуется ли для подобных действий разрешение создателя (продавца) программы?
Задача 9
Созданная проектировщиками программа отличается новизной внутренней организации, суть которой затруднительно понять без описания структуры программы. Вопрос: какие преимущества и какие недостатки имеет официальная регистрация программы с публикацией сведений о ней в бюллетене Агентства (РосАПО)?
3. Требования к отчету по лабораторной работе
Отчет о лабораторной работе оформляется в рабочей тетради. Отчет должен содержать:
3.1. Задание по лабораторной работе.
3.2. Решение задачи.
3.3. Основные положения раздела ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, подкрепляющие решение задачи.
3.4. Выводы по работе.