Вход

Модернизация аппаратно-программных средств защиты информации ООО «Кедр»

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 177954
Дата создания 2013
Страниц 91
Источников 9
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Оглавление
Введение
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список литературы
Приложение 1 – Должностная инструкция сотрудника отдела безопасности
Приложение 2 – Договор о неразглашении коммерческой тайны
Приложение 3 – Должностная инструкция администратора сети

Фрагмент работы для ознакомления

При малейшем подозрении на возможность диверсии незамедлительно сообщает о находке начальнику службы безопасности или по тел. 0230. Оказывает доврачебную помощь пострадавшим.31. Немедленно докладывать начальнику охраны о происшествиях на объектах согласно перечню.32. При приёме смены охранник обязан:- ознакомиться с распоряжениями за время прошедшее с его предыдущего дежурства, какие объекты сданы под охрану;- проверить состояние ограждения объекта, в случае порывов принять меры к их устранению.- убедиться в исправности средств связи, сигнализации, освещении, пожаротушения.- принять имеющуюся документацию (инструкции, журналы, план действий в случае возникновения чрезвычайных ситуаций, материальные ценности др.) согласно описи.- оформить приём и сдачу дежурства соответствующими записями.- не покидать места несения службы без сдачи смены.33. При невозможности заступления на службу, охранник обязан сообщить об этом руководству охранного предприятия не менее чем за 18 часов до начала смены охраны.34. При несении службы охранник обязан докладывать руководству охранного предприятия в рапортах на имя руководителя о всех нарушениях или о происшествиях, о которых ему стало известно по тем или иным причинам, своевременно ставить в известность руководителей предприятия, а также руководство Заказчика обо всех обстоятельствах, угрожающих сохранности материальных ценностей, изменениях в оперативной обстановке вокруг объекта охраны. III. ПраваОхранник имеет право:1. Знакомиться с проектами решений руководства, касающимися его деятельности.2. Требовать от руководства оказания содействия в исполнении им его должностных обязанностей и прав.3. В пределах своей компетенции вносить предложения непосредственному руководителю об устранении выявленных в процессе исполнения своих должностных прав и обязанностей недостатков.4. Производить досмотр транспортных средств на предмет соответствия вывозимого груза с указанным в сопроводительных документах.5. Задерживать граждан вывозящих материальные ценности без соответствующих документов, а также лиц подозреваемых в совершении правонарушений и преступлений на охраняемом объекте с составлением акта задержания;Задерживать лиц с признаками алкогольного и наркотического опьянения.6. Изымать пропуска с просроченным сроком действия, не установленного образца, с признаками подделки, несоответствующие личности предъявителя.7. Разрешать ввоз (вывоз), внос (вынос) ТМЦ, имущества (оборудования) на основании материального пропуска и ТТН (товарно-транспортной накладной), подписанного должностными лицами предприятия с визой директора по безопасности, предварительно сверив образец подписи по списку должностных лиц, имеющих право подписывать материальные пропуска. На оборотной стороне пропуска делать отметку о времени ввоза (вывоза), вноса (выноса) материальных средств, заверив её подписью с указанием своей фамилии и инициалов. Изъять один экземпляр ТТН и материальный пропуск. Регистрировать ТТН в «Книге учета выезда (въезда) автомобильного (железнодорожного) транспорта». По окончании дежурства, изъятые ТТН и материальные пропуска сдавать начальнику смены охраны.8. Применять огнестрельное оружие в следующих случаях:- для отражении нападения, когда его собственная жизнь подвергается непосредственной опасности,- для отражения группового или вооруженного нападения на охраняемое имущество,- для предупреждения (выстрелом в воздух) о намерении применить оружие, а так же для подачи сигнала тревоги и вызова помощи. Условия и пределы применения специальных средств.Применению специальных средств должно предшествовать предупреждение о намерении их применения и предоставление достаточного времени для выполнения требований охранника, кроме тех случаев, когда промедление в их использовании создает непосредственную опасность жизни и здоровью или может повлечь за собой иные тяжкие последствия.В ситуациях, когда применения специальных средств неизбежно, охранник обязан проявить сдержанность, действовать, исходя из складывающейся обстановки и той цели, которая должна быть достигнута, сводя к минимуму возможность причинения ущерба имуществу и нанесения телесных повреждений.При применении специальных средств должны быть обеспечены: предоставление до врачебной помощи лицам, получившим телесные повреждения и уведомление о происшедшем в возможно короткий срок органов здравоохранения и внутренних дел.Охранники имеют право применять специальные средства в следующих случаях:- для отражения нападения, непосредственно угрожающего их жизни и здоровью;- для пресечения преступления против охраняемой ими собственности, когда правонарушитель оказывает физическое сопротивление.Запрещается применять специальные средства в отношении женщин с видимыми признаками беременности, лиц с явными признаками инвалидности и несовершеннолетних, когда их возраст очевиден или известен охраннику, кроме случаев оказания ими вооруженного сопротивления, совершения группового либо нападения угрожающего жизни здоровью охранника или охраняемой собственности.Особенности применения некоторых видов специальных средств:Резиновые палки – запрещается нанесение ударов по голове, шее и ключичной области, животу, половым органам.Наручники – требуют периодической (не реже, чем один раз в два часа) проверки состояния фиксации замков.Слезоточивые вещества – запрещается прицельная стрельба по правонарушителям, повторное применение их в пределах зоны поражения в период действия этих веществ.IV. ОтветственностьОхранник несёт ответственность:1. За ненадлежащее исполнение или неисполнение своих должностных обязанностей предусмотренных настоящей должностной инструкцией.2. За правонарушения, совершенные в процессе своей деятельности - в пределах, определенных действующим административным, уголовным и гражданским законодательством РФ.3. За причинение материального ущерба - в пределах, определенных действующим трудовым и гражданским законодательством РФ.4. За соблюдение действующих инструкций, приказов и распоряжений по сохранению коммерческой тайны и конфиденциальной информации.5. За выполнение правил внутреннего распорядка, правил ТБ и противопожарной безопасности.6. За сохранность и исправность оружия и экипировки, выданных для несения службы.Начальник охраны _________________С инструкцией ознакомлен: __________________Приложение 2 – Договор о неразглашении коммерческой тайныДоговор (соглашение)о неразглашении коммерческой тайны г. ___________________ «___» _____________ 200__ г. _______________________________________, именуемое в дальнейшем «Работодатель», в лице директора ___________________, с одной стороны, и __________________, именуемый(ая) в дальнейшем «Работник», с другой стороны, заключили настоящее соглашение о нижеследующем:1. Предмет соглашения1.1. Работник принимает на себя обязательство не разглашать сведения, составляющие коммерческую тайну Работодателя, ставшие известными ему в связи с работой в организации.1.2. Под коммерческой тайной в настоящем соглашении понимается любая информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и к сохранению конфиденциальности которой обладатель принимает все возможные меры.1.3. Перечень информации, относящейся к коммерческой тайне, определен в Положении об охране коммерческой тайны организации.1.4. Сведения, составляющие коммерческую тайну, могут быть переданы работнику устно, письменно, в виде фотографий, в электронном, графическом, а также в любом другом виде.1.5. По настоящему Соглашению не могут составлять коммерческую тайну сведения, указанные в пп. 1.3 и 1.4 настоящего соглашения:- которые до момента заключения настоящего соглашения были публично обнародованы;- которые стали общедоступны во время действия настоящего соглашения, но без виновного участия соответствующей стороны.1.6. Работник, подписывая настоящее соглашение, удостоверяет, что ознакомлен с Положением об охране коммерческой тайны Работодателя.2. Права и обязанности сторон2.1. Работник обязуется не разглашать сведения, составляющие коммерческую тайну Работодателя, ставшие ему известными в связи с работой в компании, а также защищать вышеуказанные сведения от посягательств и попыток их обнародовать третьими лицами.2.2. Работник обязуется использовать сведения, полученные при исполнении своих трудовых обязанностей, лишь в интересах Работодателя.2.3. Работник обязуется после окончания работы в компании не использовать информацию, полученную в связи с работой в компании, в целях конкуренции с другой компанией.2.4. Вся информация, составляющая коммерческую тайну и полученная Работником в материальной (схемы, рисунки, письма, фотографии и пр.) и нематериальной формах, является эксклюзивной собственностью Работодателя и используется только на условиях настоящего соглашения.2.5. При прекращении трудового договора Работник обязуется вернуть все сведения, полученные от другой стороны на материальных носителях, а также их копии, в течение одного дня с момента первого требования.2.6. В случае разглашения сведений, составляющих коммерческую тайну по настоящему соглашению, Работник обязан в полном объеме возместить понесенные Работодателем в результате такого разглашения убытки, размер которых определяется независимой экспертной комиссией.Работник подтверждает, что предупрежден о том, что в соответствии с законодательством РФ разглашение сведений, составляющих коммерческую тайну, может повлечь гражданско-правовую, административную и уголовную ответственность.3. Срок действия соглашения3.1. Настоящее соглашение вступает в силу с момента его подписания и действует в течение 3 лет с момента прекращения трудового договора.4. Особые условия4.1. Все изменения и дополнения к настоящему соглашению являются действительными лишь в случае, если они сделаны в письменном виде и подписаны сторонами.4.2. Все споры и разногласия по настоящему соглашению разрешаются путем переговоров. При невозможности разрешения споров в режиме переговоров стороны вправе обратиться в судебные органы.4.3. Настоящее соглашение составлено в двух экземплярах, по одному экземпляру для каждой стороны, имеющих одинаковую юридическую силу.Подписи сторон:Работодатель Работник___________________________ ___________________________ (подпись, печать) (подпись)Приложение 3 – Должностная инструкция администратора сетиУТВЕРЖДАЮГенеральный директорООО «Кедр»(подпись)(и.о. фамилия)«____» ______________ 20__ г.ДОЛЖНОСТНАЯ ИНСТРУКЦИЯАдминистратора сети(Введена в действие приказом ГД от «___» _________ 200 ___ г.)Общие положения:1.1. Настоящая инструкция является дополнением к Положению о политике информационной безопасности корпоративной сети фирмы далее СЕТИ.1.2. Целью настоящей инструкции является регулирование работы системных администраторов и пользователей, распределения сетевых ресурсов коллективного пользования и поддержания необходимого уровня защиты информации, ее сохранности и соблюдения прав доступа к информации. Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования.1.3. К работе в системе допускаются лица, назначенные начальником соответствующего отдела и прошедшие инструктаж и регистрацию в отделе ИТО.1.4. Работа в системе каждому работнику разрешена только на определенных компьютерах, в определенное время и только с разрешенными программами и сетевыми ресурсами. Если нужно работать вне указанного времени, на других компьютерах и с другими программами, необходимо получить разрешение системного администратора.1.5. По уровню ответственности и правам доступа к СЕТИ пользователи СЕТИ разделяются на следующие категории: системные администраторы и пользователи.1.6. Пользователь подключенного к СЕТИ компьютера - лицо, за которым закреплена ответственность за данный компьютер. Пользователь должен принимать все необходимые меры по защите информации и контролю за соблюдением прав доступа к ней.1.7. Каждый сотрудник пользуется индивидуальным именем пользователядля своей идентификации в сети, выдаваемым системным администратором.1.8 Каждый сотрудник САМ создает пароль для входа в компьютерную сеть. При этом пароль должен содержать не менее 8 символов и состоять из букв и цифр.1.9. Каждый сотрудник должен пользоваться только своим именем пользователя и паролем для входа в локальную сеть и сеть Интернет, передача их кому-либо запрещена.1.10. Для работы на компьютере кроме пользователя необходимо разрешение системного администратора. Никто не может давать разрешение на даже временную работу на компьютере, без разрешения системного администратора или начальника ИТО.1.11. В случае нарушения правил пользования сетью, связанных с администрируемым им компьютером, пользователь сообщает системному администратору, который проводит расследование причин и выявление виновников нарушений и принимает меры к пресечению подобных нарушений. Если виновником нарушения является пользователь данного компьютера, администратор имеет право отстранить виновника от пользования компьютером или принять иные меры.1.12. В случае появления у пользователя компьютера сведений или подозрений о фактах нарушения настоящих правил, а в особенности о фактах несанкционированного удаленного доступа к информации, размещенной на контролируемом им компьютере ли каком-либо другом, пользователь должен немедленно сообщить об этом системному администратору СЕТИ.1.13. Системный администратор v лицо, обслуживающее сервер и следящее за правильным функционированием СЕТИ. Системный администратор дает разрешение на подключение компьютера к СЕТИ, выдает IP-адрес компьютеру, создает учетную запись электронной почты для пользователя. Самовольное подключение является серьезнейшим нарушением правил пользования СЕТЬЮ.1.14. Системный администратор информирует пользователей обо всех плановых профилактических работах, могущих привести к частичной или полной неработоспособности СЕТИ на ограниченное время, а также об изменениях предоставляемых сервисов и ограничениях, накладываемых на доступ к ресурсам СЕТИ.1.15. Системный администратор имеет право отключить компьютер пользователя от СЕТИ в случае, если с данного компьютера производились попытки несанкционированного доступа к информации на других компьютерах, и в случаях других серьезных нарушений настоящей инструкции.1.16. Пользователь должен ознакомиться с настоящей инструкцией. Обязанность ознакомления пользователя с инструкцией лежит на системном администраторе и начальнике отдела ИТО.2. Пользователи СЕТИ обязаны:2.1. Соблюдать правила работы в СЕТИ, оговоренные настоящей инструкцией.2.2. При доступе к внешним ресурсам СЕТИ, соблюдать правила, установленные системными администраторами для используемых ресурсов.2.3. Немедленно сообщать системному администратору СЕТИ или начальнику отдела ИТО об обнаруженных проблемах в использовании предоставленных ресурсов, а также о фактах нарушения настоящей инструкции кем-либо. Администраторы, при необходимости, с помощью других специалистов, должны провести расследование указанных фактов и принять соответствующие меры.2.4. Не разглашать известную им конфиденциальную информацию (имена пользователей, пароли), необходимую для безопасной работы в СЕТИ.2.5. Немедленно отключать от СЕТИ компьютер, который подозревается в заражении вирусом. Компьютер не должен подключаться к СЕТИ до тех пор, пока системные администраторы не удостоверятся в удалении вируса.2.6. Обеспечивать беспрепятственный доступ специалистам отдела ИТО к сетевому оборудованию и компьютерам пользователей.2.7. Выполнять предписания специалистов отдела ИТО, направленные на обеспечение безопасности СЕТИ.2.8. В случае обнаружения неисправности компьютерного оборудования или программного обеспечения, пользователь должен обратиться к системному администратору или начальнику отдела ИТО.3. Пользователи СЕТИ имеют право:3.1. Использовать в работе предоставленные им сетевые ресурсы в оговоренных в настоящей инструкции рамках, если иное не предусмотрено по согласованию с отделом ИТО. Системные администраторы вправе ограничивать доступ к некоторым сетевым ресурсам вплоть до их полной блокировки, изменять распределение трафика и проводить другие меры, направленные на повышение эффективности использования сетевых ресурсов.3.2. Обращаться к администратору СЕТИ по вопросам, связанным с распределением ресурсов компьютера. Какие-либо действия пользователя, ведущие к изменению объема используемых им ресурсов, или влияющие на загруженность или безопасность системы (например, установка на компьютере коллективного доступа), должны санкционироваться системным администратором СЕТИ.3.3. Обращаться за помощью к системному администратору при решении задач использования ресурсов СЕТИ.3.4. Вносить предложения по улучшению работы с ресурсом.4. Пользователям СЕТИ запрещено:4.1. Разрешать посторонним лицам пользоваться вверенным им компьютером (кроме случаев подключения/отключения ресурсов, выполняемого специалистами ИТО).4.2. Использовать сетевые программы, не предназначенные для выполнения прямых служебных обязанностей без согласования со специалистами ИТО.4.3. Самостоятельно устанавливать или удалять установленные системным администратором сетевые программы на компьютерах, подключенных к СЕТИ, изменять настройки операционной системы и приложений, влияющие на работу сетевого оборудования и сетевых ресурсов.4.4. Повреждать, уничтожать или фальсифицировать информацию, не принадлежащую пользователю.4.5. Вскрывать компьютеры, сетевое и периферийное оборудование; подключать к компьютеру дополнительное оборудование без ведома системного администратора, изменять настройки BIOS, а также производить загрузку рабочих станций с дискет.4.6. Самовольно подключать компьютер к СЕТИ, а также изменять IP-адрес компьютера, выданный системным администратором. Передача данных в сеть с использованием других IP адресов в качестве адреса отправителя является распространением ложной информации и создает угрозу безопасности информации на других компьютерах.4.7. Работать с каналоемкими ресурсами (realvideo, realaudio, chat и др.) без согласования с системным администратором СЕТИ. При сильной перегрузке канала вследствие использования каналоемких ресурсов текущий сеанс пользователя, вызвавшего перегрузку, будет прекращен.4.8. Получать и передавать в сеть информацию, противоречащую законодательству и нормам морали общества, представляющую коммерческую или государственную тайну, распространять через сеть информацию, задевающую честь и достоинство граждан, а также рассылать обманные, беспокоящие или угрожающие сообщения.4.9. Обхождение учетной системы безопасности, системы статистики, ее повреждение или дезинформация.4.10. Использовать иные формы доступа к сети Интернет, за исключением разрешенных системным администратором: пытаться обходить установленный отделом ИТО межсетевой экран при соединении с сетью Интернет.4.11. Осуществлять попытки несанкционированного доступа к ресурсам СЕТИ, проводить или участвовать в сетевых атаках и сетевом взломе.4.12. Использовать СЕТЬ для совершения коммерческих сделок, распространения рекламы, коммерческих объявлений, порнографической информации, призывов к насилию, разжиганию национальной или религиозной вражды, оскорблений, угроз и т.п.4.13. Пользователи должны уважать право других пользователей на личную информацию. Это означает, что пользователь (системный администратор) не имеет права пользоваться чужими именами и паролями для входа в сеть, читать чужую почту, причинять вред данным (кроме случаев, указанных выше), принадлежащих другим пользователям.4.14. Запрещается производить действия, направленные на взлом (несанкционированное получение привилегированного доступа) рабочих станций и сервера Сети, равно как и любых других компьютеров в Интернет.4.15. Закрывать доступ к информации паролями без согласования с системным администратором.5. Работа с электронной почтой:5.1. Электронная почта предоставляется сотрудникам организации только для выполнения своих служебных обязанностей. Использование ее в личных целях запрещено. 5.2. Все электронные письма, создаваемые и хранимые на компьютерах организации, являются собственностью организации и не считаются персональными.5.3. Организация оставляет за собой право получить доступ к электронной почте сотрудников, если на то будут веские причины. Содержимое электронного письма не может быть раскрыто, кроме как с целью обеспечения безопасности или по требованию правоохранительных органов.5.4. Конфигурировать программы электронной почты так, чтобы стандартные действия пользователя, использующие установки по умолчанию, были бы наиболее безопасными.5.5. Входящие письма должны проверяться на наличие вирусов или других вредоносных программ.5.6. Почтовые сервера должны быть сконфигурированы так, чтобы отвергать письма, адресованные не на компьютеры организации.5.7. Журналы почтовых серверов должны проверяться на предмет выявления использования неутвержденных почтовых клиентов сотрудниками организации, и о таких случаях должно докладываться.5.8. Почтовые клиенты должны быть сконфигурированы так, чтобы каждое сообщение подписывалось с помощью цифровой подписи отправителя.5.9. Необходимо организовать обучение пользователейправильной работе с электронной почтой.5.10. Справочники электронных адресов сотрудников не могут быть доступны всем и являются конфиденциальной информацией.5.11. Если с помощью электронного письма должна быть послана конфиденциальная информация или информация, являющаяся собственностью организации, она должна быть зашифрована так, чтобы ее мог прочитать только тот, кому она предназначена, с использованием утвержденных в организации программ и алгоритмов.5.12. Никто из посетителей, контрактников или временных служащих не имеет права использовать электронную почту организации.5.13. Вся информация, классифицированная как критическая или коммерческая тайна, при передаче ее через открытые сети, такие как Интернет, Должна быть предварительно зашифрована.5.14. Выходящие сообщения могут быть выборочно проверены, чтобы гарантировать соблюдение политики безопасности фирмы.5.15. Пользователи не должны позволять кому-либо посылать письма от чужого имени. Это касается их начальников, секретарей, ассистентов или других сослуживцев.5.16. Организация оставляет за собой право осуществлять наблюдение за почтовыми отправлениями сотрудников. Электронные письма могут быть прочитаны организацией, даже если они были удалены и отправителем, и получателем. Такие сообщения могут использоваться для обоснования наказания.5.17. В качестве клиентов электронной почты могут использоваться только утвержденные почтовые программы.5.18. Конфиденциальная информация не может быть послана с помощью электронной почты.5.19. Если будет установлено, что сотрудник неправильно использует электронную почту с умыслом, он будет наказан.5.20. Нельзя сообщать сторонним лицам электронные адреса фирмы.5.21. Открывать или запускать приложения, полученные по электронной почте от неизвестного источника и (или) не затребованные пользователем.5.22. Осуществлять массовую рассылку не согласованных предварительно электронных писем. Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю (спам).5.23. Использовать несуществующие обратные адреса при отправке электронных писем.6. При работе с веб-ресурсами:6.1. Пользователи используют программы для поиска информации в WWW только в случае, если это необходимо для выполнения своих должностных обязанностей.6.2. Использование ресурсы сети Интернет разрешается только в рабочих целях, использование её ресурсов не должно потенциально угрожать Фирме.6.3. По использованию Интернет ведется статистика и поступает в архив фирмы.6.4. Действия любого пользователя, подозреваемого в нарушении правил пользования Интернетом, могут быть запротоколированы и использоваться для принятия решения о применении к нему в санкций.6.5. Сотрудникам организации, пользующимся Интернетом, запрещено передавать или загружать на компьютер материал, который является непристойным, порнографическим, фашистским или расистским и не относящимся к деятельности Фирмы.6.6. Все программы, используемые для доступа к сети Internet, должны быть утверждены сетевым администратором и на них должны быть настроены необходимые уровни безопасности.6.7. Все файлы, загружаемые с помощью сети Internet, должны проверяться на вирусы с помощью утвержденных руководством антивирусных программ.6.8. Сотрудники, нанятые по контракту, должны соблюдать эту политику после предоставления им доступа к Internet. Доступ к сети Internet предоставляется по служебной записке.6.9. В организации должен вестись список запрещенных сайтов. Программы для работы с Internet должны быть сконфигурированы так, чтобы к этим сайтам нельзя было получить доступ.6.10. Запрещено размещать в гостевых книгах, форумах, конференциях сообщения, содержащие грубые и оскорбительные выражения.6.11. Запрещено получать и передавать через СЕТЬ информацию, противоречащую законодательству и нормам морали общества, представляющую коммерческую тайну, распространять информацию, задевающую честь и достоинство граждан, а также рассылать обманные, беспокоящие или угрожающие сообщения.6.12. Запрещено получать доступ к информационным ресурсам СЕТИ или сети Интернет, не являющихся публичными, без разрешения их собственника.7. Ответственность:7.1. Пользователь компьютера отвечает за информацию, хранящуюся на его компьютере, технически исправное состояние компьютера и вверенной техники.7.2. Системный администратор отвечает за бесперебойное функционирование вверенной ему СЕТИ, качество предоставляемых пользователям сервисов.7.3. Пользователь несет личную ответственность за весь информационный обмен между его компьютером и другими компьютерами в СЕТИ и за ее пределами.7.4. За нарушение настоящей инструкции пользователь может быть отстранен от работы с СЕТЬЮ.7.5. Нарушение данной инструкции, повлекшее уничтожение, блокирование, модификацию либо копирование охраняемой законом компьютерной информации, нарушение работы компьютеров пользователей, системы или СЕТИ компьютеров, может повлечь административную или уголовную ответственность в соответствии с действующим законодательством.Начальник информационно-технического отдела _________________С инструкцией ознакомлен: __________________

Список литературы [ всего 9]

Список литературы
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2010.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2009.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2010. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2009.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2009. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2010. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2008, с. 24
8.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2009.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2011. – 544с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00534
© Рефератбанк, 2002 - 2024