636337024631627019 (1214254), страница 11
Текст из файла (страница 11)
д.) ;2) установлен строгий контроль за электронной почтой, обеспеченпостоянный контроль за входящей и исходящей корреспонденцией;3) установлены соответствующие пароли на персональные ЭВМ ;4) использованы контент-фильтры, для фильтрации сайтов по ихсодержимому.Все эти меры направлены на противодействие угрозам безопасности сцелью сведения к минимуму возможности ущерба, 30 они образую системузащиту. 30Специалисты КГАОУ ДО ХКЦРХ «Амур», имеющие отношение и доступк системе защиты, должны полностью 89 понимать принципы еефункционирования, а в случае 89 появления непонятных затруднительныхситуаций быстро и адекватно реагировать на них и устранять, под защитойдолжна находиться вся система обработки информации.
14Размещение информационных систем КГАОУ ДО ХКЦРХ66«Амур», специальное оборудование и охрана помещений, в которых ведетсяработа с персональными данными, организация режима обеспечениябезопасности в этих помещениях должны обеспечивать сохранность носителейперсональных данных и средств защиты информации. 63За безопасностью персональных данных в информационных системахКГАОУ ДО ХКЦРХ «Амур» следит лицо, которому на основании договорапоручают обработку этих данных. Самое важное, что обязано это лицособлюдать- это обеспечить конфиденциальность и безопасность персональныхданных при их обработке в информационной системе.
48Безопасность персональных данных в 48 КГАОУ ДО ХКЦРХ «Амур»обеспечивается:1) проведением мероприятий, направленных на предотвращениенесанкционированного доступа к персональным данным и (или) передачи ихлицам, не имеющим права доступа к такой информации;2) 60 возможностью незамедлительного восстановления персональныхданных, модифицированных или уничтоженных вследствиенесанкционированного доступа к ним;3) постоянным контролем за обеспечением уровня защищенностиперсональных данных;4) 60 своевременным обнаружением фактов несанкционированного доступак персональным данным;5) недопущением воздействия на технические средстваавтоматизированной обработки персональных данных, в результате которогоможет быть нарушено их функционирование.В 60 заключение хотелось бы сказать, что информационная безопасностьнеобходима любому хозяйствующему субъекту, и я считаю, что в КГАОУ ДОХКЦРХ «Амур» она соблюдается не плохо. Тем более в нашем городе этоучреждение единственное, конкурентов не может быть, никто не будет пытатьсякак - то влезть в информационную систему и что-то портить, да и находится онопочти полностью под защитой и под жестким контролем государства.67Но все же можно дать некоторые рекомендации по организации работы винформационном пространстве, чтобы уберечь себя и своих близких отинтернет-преступников, ведь защита становится более эффективной и гибкой,если она допускает изменение своих параметров:1) 89 не зависимо от используемых операционных систем, на всехсистемах обязаны быть установленные все исправления безопасности;2) 57 для защиты от рядовых вредоносных приложений обязательноиспользовать антивирус известного изготовителя, лучше не скачивать иустанавливать антивирусы неизвестных фирм.
Можно использоватьтакие продукты: от Лаборатории Касперского, Symantec, Trend Micro, PandaSoftware, Eset.3) не 57 предоставлять пользователям доступ к документам, службам, в 57которых они не нуждаются и которые им не полагаются по их занимаемойдолжности;4) не использовать один и тот же пароль для доступа к различнымдокументам;5)не пользоваться бесплатными почтовыми сервисами (mail.ru,yandex.ru,gmail.com и пр.) для обмена электронными сообщениями,содержащими конфиденциальные данные;6) 57 всегда напоминать сотрудникам компании, какая информация являетсяконфиденциальной и какую информацию не нужно распространять;7) 57 подписание соглашения о неразглашении конфиденциальнойинформации с сотрудниками компании;8) 57 за исключением стандартного набора антивируса и брендмауэрана любой 57 служебной станции в сети обязана присутствовать системаобнаружения/предотвращения вторжения (IDS/IPS). Наличие подобной системыпри условии ее корректного введения, даст возможность минимизировать риски,связанные с хакерскими атаками и усложнить процесс взлома 57 ..














