Делопроизводство компании

         

и электронных документов, баз данных,


2) несанкционированное копирование бумажных и электронных документов, баз данных, запоминание текстов документов;

3) тайное или разрешенное ознакомление сотрудника организации с документом и сообщение информации злоумышленнику лично или по линиям связи, прочтение текста документа по телефону, разглашение информации с помощью мимики, жестов, условных сигналов;

4) подмена документов, носителей и их отдельных частей с целью фальсификации или сокрытия факта утери, хищения;

5) дистанционный просмотр документов и изображений дисплея ЭВМ с помощью технических средств визуальной разведки;

6) ошибочные (умышленные или случайные) действия персонала организации при работе с документами (нарушение разрешительной системы доступа, правил обращения с документами, технологии их обработки и хранения);

7) случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов;

8) считывание данных в чужих массивах информации за счет использования остаточной информации на средствах копирования и хранения информации;

9) утечка информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и средствами офисной техники;

10) гибель документа в условиях экстремальной ситуации;

11) непреднамеренные ошибки пользователей и сотрудников, обслуживающих информационные системы;

12) угрозы заряжения вычислительной и офисной техники вирусами.

В соответствии с приведенными каналами утраты конфиденциальной информации в каждой организации разрабатывается комплекс мероприятий по защите информации в документопотоках, направленный на предотвращение или ослабление угроз утраты информации.

Главным мероприятием защиты конфиденциальной информации в организации от возможных опасностей является применение в делопроизводстве защищенного документооборота. Под защищенным документооборотом понимается контролируемое движение конфиденциальной документированной информации по регламентированным пункта приема, обработки, рассмотрения, исполнения, использования и хранения в жестких условиях организационного и технологического обеспечения безопасности как носителя информации, так и самой информации.


Содержание  Назад  Вперед







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий