Главным критерием в выборе средств защиты интеллектуальной соб­ственности следует считать ее ценность (реальную или потенциаль­ную).

Ценностьинтеллектуальной собственности позволяет установить возможный ущерб от овладения информацией конкурентами, прино­симым доходом, а также компенсацией возможных затрат на ее за­щиту. Для конкурентов же эта ценность должна компенсировать риск, связанный с ее получением (добыванием).

Для того чтобы обеспечить эффективную защиту интел­лектуальной собственности, кроме оце­нки ценностинеобходимо провести анализ ее уязвимость.

Уязвимостьдает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникнове­ние злоумышленника к охраняемым сведениям. Главный результат этой работы - выявление источников информации и возможных каналов ее утечки.

Целью защиты информацииявляется сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

Основными задачами системы информационной безопасности являются:

— своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;

— создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функци­онировании предприятия;

— эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-техни­ческих мер и средств обеспечения безопасности;

— создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями фи­зических и юридических лиц, ослабление негативного влияния послед­ствий нарушения безопасности на достижение целей организации.

Мероприятия по защите информации должны исключать:

q выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;

q доступ в помещение, где осуществляется обработка информации, а также визуально-оптические возможности съема информации;

q работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;

q перехват информации из каналов передачи данных;

q несанкционированный доступ к информационным ресурсам;

q воздействие излучений, приводящих к разрушению информации.

Приведенная совокупность определений достаточна для формирования общего, пока еще абстрактного взгляда на построение системы информационной безопасности. Для уменьшения степени абстракции и формирования более детального замысла необходимо знание основных принципов организации системы информационной безопасности.

 








Дата добавления: 2016-03-04; просмотров: 1360;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.