Организационные мероприятия

 

Это нормативно-правовые акты, регламентирующие процессы обработки данных, использование устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия очень важны для создания надежного механизма защиты информации. Дело в том, что возможности несанкционированного использования информации в большей мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Этого практически невозможно избежать или локализовать с помощью аппаратных и программных средств, да и каких-либо средств вообще. Но при совокупности организационных, организационно-технических и организационно-правовых мероприятий можно добиться существенного снижения опасности утечки информации подобным образом.

Основные мероприятия по защите информации:

– капитальные мероприятия, которые проводятся при проектировании, строительстве и оборудовании помещений для работы с информацией;

– предварительная (при приеме на работу) и текущая (ежедневная или еженедельная) проверка персонала, периодическое ознакомление с мерами ответственности за нарушение правил защиты;

– организация надежного пропускного режима;

– организация хранения и использования документов и носителей в соответствии с правилами безопасности и контроля;

– контроль внесения изменений в программное обеспечение;

– и т.д.

 

Социальные меры

 

Социальные меры по защите информации подразумевают постоянное, целенаправленное и последовательное воспитание у граждан такого отношения к объектам информации, которое соответствует принятым традиционным и законодательным нормам. Если с раннего возраста по различным информационным каналам – учебники, книги, газеты, телевидение, радио, интернет, воспитатели и учителя – человек будет воспринимать понятие об информации как о результате чьего-то тяжелого интеллектуального труда, либо понимать специфику информации конфиденциальной, и т.д., то его действия в отношении такой информации будут продиктованы воспитанием. Именно воспитание является тем инструментом, без которого ни один другой способ защиты информации от утраты, повреждения, хищения, несанкционированного доступа или копирования не станет эффективным в полной мере.

 

 

P.S.

 

При подготовке лекционного курса использовался материал из различных источников, из которых наиболее важными явились:

www.yandex.ru – поисковая система

www.google.com – поисковая система

www.wikipedia.org – электронная энциклопедия

www.computerra.ru – журнал об информационных технологиях

www.ferra.ru – журнал о программных и аппаратных решениях

www.habrahabr.ru – социальный портал технической информации

www.youtube.com – видеопортал

 


[1] Floating point Operations Per Second – количество операций над вещественными числами за секунду, произносится как «флопс».

[2] Базовая архитектура Roadrunner предусматривает наличие 6 948 2-ядерных процессоров AMD Opteron (которые будут использоваться как базовые мощности машины) и 12 960 процессоров IBM Cell (для масштабных расчетов с данными). Суммарный объем оперативной памяти составляет 80 терабайт. Машина в полной комплектации занимает 296 полноразмерных серверных стоек, занимает площадь порядка 2000 кв. м и имеет более 110 км волоконно-оптических каналов связи, соединяющих узлы суперкомпьютера. Вес Roadrunner превышает 120 тонн, потребляет 3,9 МВт. Для транспортировки суперкомпьютера требуется 21 грузовой перевозчик.








Дата добавления: 2019-10-16; просмотров: 379;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.