Файл: Лабораторная работа 1 дисциплина Информационный менеджмент Защита информации и информационная безопасность.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.05.2024

Просмотров: 28

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Идентификация пользователей

Пользователи должны выполнять процедуры входа в компьютер и использовать это как средство для идентифи­кации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным ис­пользовать его как однопользовательскую систему.

Аутентификация пользователей

Рекомендуется использование уникальных паролей для каждого пользователя, которые не являются комбинация­ми личных данных пользователей. Необходимо внедрить меры защиты при администрировании паролей и ознако­мить пользователей с наиболее общими ошибками, позво­ляющими совершиться компьютерному преступлению.

Пароли — только один из типов идентификации — что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).

Желательно сделать так, чтобы программы в компьюте­ре после входа пользователя в систему сообщали ему вре­мя его последнего сеанса и число неудачных попыток уста­новления сеанса после этого. Это позволит сделать пользо­вателя составной частью системы проверки журналов.
Порядок уничтожения конфиденциальных документов, дел и носителей

По истечении срока и при необходимости конфиденци­альные документы и дела должны быть уничтожены. При уничтожении таких документов имеются некоторые особен­ности по сравнению с аналогичной стадией, выполняемой с открытыми документами и делами.

При уничтожении конфиденциальных материалов ру­ководством должен быть установлен порядок, исключающий возможность ознакомления с ними посторонних лиц, исключающий неполное уничтожение документов, позво­ляющее восстановить их текст, а также исключающий воз­можность уничтожения материалов, не подлежащих вклю­чению в эту категорию.

Технологическая схема уничтожения конфиденциальных документов, дел и носителей информации включает в себя следующие процедуры:


  • подготовка документов, дел и носителей информации к уничтожению;

  • оформление акта на уничтожение;

  • уничтожение документов по акту;

  • уничтожение и документов и носителей информации без составления акта.

Процедура подготовки документов, дел и носителей ин­формации к уничтожению включает:

  • выделение документов, дел и носителей информации, подлежащих уничтожению по различным причинам;

  • получение письменного разрешения на уничтожение от руководителей структурных подразделений (на­правлений) деятельности фирмы (организации);

  • систематизацию документов, дел и носителей инфор­мации по способам документирования факта уничто­жения.

С оформлением акта уничтожаются: документы и дела, включенные в номенклатуру дел, подлинники видео- и аудиодокументов, проекты технических документов, черно­вики и проекты особо ценных документов и другие подоб­ные материалы. Акт подписывают члены экспертной комис­сии и утверждает первый руководитель организации (фир­мы). С оформлением акта уничтожаются любые электрон­ные документы, описи и учетные формы, находящиеся как в рабочем или архивном массивах компьютера, так и на магнитных носителях, хранимых вне ЭВМ.

При выполнении процедуры оформления акта на унич­тожение документов осуществляются:

  • включение отдельной позицией в акт каждого отобран­ного к уничтожению традиционного документа или дела, а также на магнитном и ином техническом но­сителе;

  • оформление в акте итоговой записки, подписание ито­говой записки сотрудниками, составившими акт;

  • проверка наличия и комплексности документов и дел, включенных в акт;

  • согласование акта с должностными лицами, подписа­ние его членами экспертной комиссии и утверждение первым руководителем организации (фирмы);

В процедуру уничтожения документов по акту входят:

  • проверка специально назначаемой комиссией нали­чия документов, дел, магнитных и других носителей информации;

  • физическое уничтожение этой комиссией документов, дел и других носителей информации;

  • внесение в акт и учетные формы документов и носите­лей информации записи об уничтожении, роспись членов комиссии.


Фактическое уничтожение документов и дел с истекшим сроком хранения должно производиться только после ут­верждения описей дел постоянного и длительного срока хранения за соответствующий период. Подписание акта и внесение отметок об уничтожении в учетные формы до фак­тического уничтожения конфиденциальных материалов не допускается.

Бумажные документы должны быть уничтожены путем сожжения, дробления, превращения их в бесформенную массу. Магнитные и фотографические носители — сожже­нием, дроблением, расплавлением и другими способами, исключающими возможность их восстановления.

Без оформления акта уничтожаются: испорченные бумаж­ные и технические носители, черновики и проекты докумен­тов, внутренние описи документов, находящиеся у испол­нителя, и другие материалы, образовавшиеся при исполне­нии конфиденциальных документов.

В процедуру уничтожения документов и носителей без оформления акта входят:

  • разрывание листов, разрушение магнитного или иного носителя в присутствии исполнителя;

  • накапливание остатков носителей в опечатываемом ящике (урне) и их физическое уничтожение;

  • внесение отметок об уничтожении в учетные формы документов и носителей.

То есть при выполнении процедур и операций уничто­жения конфиденциальных документов, дел и носителей информации особое внимание следует обращать на коллеги­альность осуществления этих действий и жесткое соблюдение последовательности процедур и технологии уничтожения.


  1. Практический раздел


Цель: Разбор практических ситуаций, связанных с защитой прав создателей и пользователей программ для ЭВМ и баз данных. Задача ориентирована на освоение основных принципов при­менения положений Закона РФ «О правовой охране программ для ЭВМ и баз данных».
Задача 1

Программный продукт создан проектировщиком в рам­ках должностных обязанностей штатного сотрудника фир­мы. В контракте сотрудника вопросы авторского возна­граждения не оговорены. Фирма осуществляет продажу упо­мянутой программы на рынке, получая значительную при­быль. Программа для успешной продажи требует доработ­ки (модернизации, развития). Сотрудник хотел бы полу­чать процент с прибыли от продаж программы в качестве вознаграждения, однако фирма-работодатель не соглаша­ется на это.


Вопрос: какие возможности по разрешению ситуации в свою пользу имеет разработчик упомянутой программы в соответствии с законом?
Задача 2

Разработчик создал принципиально новый алгоритм решения задачи, но в написании текста программы по это­му алгоритму участия не принимал.

Вопрос: какие возможности по защите авторских прав имеет создатель алгоритма, каковы достоинства и недостат­ки разных вариантов такой защиты?
Задача 3

Для решения прикладных задач в сфере управления про­изводством фирма использует незаконно скопированную программу.

Вопрос: какие имущественные претензии может в соот­ветствии с законом предъявить разработчик упомянутой программы в данной фирме?
Задача 4

Группой разработчиков создана программа, в работе которой в качестве заставки использована картина совре­менного художника с его разрешения.

Вопрос: может ли этот художник претендовать на право считаться одним из авторов программы?
Задача 5

Владелец программы приобрел ее с правом использова­ния на одном рабочем месте. С законно приобретенной и используемой в единственном экземпляре программы вла­делец снял дополнительную страховочную копию.

Вопрос: является ли данная копия контрафактной?
Задача 6

Владелец программы уступил право на приобретенную программу третьим лицам. Страховочную копию програм­мы бывший владелец не стер, но и не использует.

Вопрос: является ли упомянутая копия контрафактной?
Задача 7

Проектировщики баз данных сформировали ее содержа­ние на основе научных материалов сторонних специалис­тов с их официального разрешения.

Вопрос: могут ли создатели упомянутой базы данных претендовать на авторство? Если могут — на какой объект распространяются их права?
Задача 8

Приобретенная законным образом программа была де­компилирована с целью выяснения особенностей ее рабо­ты с некоторыми резидентными программами, используе­мыми владельцем программы на его компьютере одновре­менно с приобретенной программой. Вопрос: требуется ли для подобных действий разрешение создателя (продавца) программы?
Задача 9

Созданная проектировщиками программа отличается новизной внутренней организации, суть которой затрудни­тельно понять без описания структуры программы. Воп­рос: какие преимущества и какие недостатки имеет офици­альная регистрация программы с публикацией сведений о ней в бюллетене Агентства (РосАПО)?
3. Требования к отчету по лабораторной работе


Отчет о лабораторной работе оформляется в рабочей тетради. Отчет должен содержать:

3.1. Задание по лабораторной работе.

3.2. Решение задачи.

3.3. Основные положения раздела ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, подкрепляющие решение задачи.

3.4. Выводы по работе.