АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Неструктурированная информация

Читайте также:
  1. I. ИНФОРМАЦИЯ, КОТОРУЮ НЕОБХОДИМО ЗНАТЬ ДО НАЧАЛА АНКЕТИРОВАНИЯ
  2. Адаптированная информация
  3. Бухгалтерская информация в системе управления организацией. Качественные и количественные характеристики бухгалтерской информации
  4. ВАЖНАЯ ИНФОРМАЦИЯ
  5. Вводная информация
  6. Визуальная информация в рекламном сообщении
  7. ВНУТРЕННЯЯ ИНФОРМАЦИЯ
  8. Вопрос №23. Имплицитная информация и якорение в рекламе.
  9. Глава 4. Поисковые маркетинговые исследования: вторичная информация
  10. Глава1 Информация и архивные информации
  11. Графическая информация
  12. Документированная информация как объект информационных правоотношений.

Все остальные документы, содержащие неструктурированную конфиденциальную информацию, можно отнести к оперативному документообороту. Это приказы по компании, внутренняя электронная переписка. Информация, находящаяся в них, имеет оперативный интерес для конкурентов и партнеров компании, и ее похищение также может привести к моральным и материальным потерям. В 2000 году по компьютерной прессе ходила копия приказа по одной из компаний «программистам принимать душ не реже двух раз в неделю». Вряд ли она привела к материальным потерям, но пятно на репутации компании оставила. А вот утечка документа, содержащего себестоимость коммерческого предложения, попавшая к заказчику, может привести к конкретным убыткам – заказчик будет знать, до какой суммы компания готова уступать. Поскольку такая информация разрознена, хранение ее никак обычно не регламентировано, защита ее от утечек особо затруднена.

Один из путей утечки информации через санкционированный доступ – клиентские приложения. Большинство рабочих станций в офисах крупных компаний – компьютеры на платформе Wintel. Архитектура таких рабочих мест делает информацию, открытую с помощью клиентских приложений, практически беззащитной. Хранение информации в незашифрованных временных файлах, встроенная в операционную систему возможность копирования информации в буфер (операции Copy и PrintScreen), наличие многих каналов ввода-вывода (дискеты, CD-R, USB, Wi-Fi, Bluetooth и т. д.) делают рабочую станцию весьма опасным устройством для реализации внутренних ИТ-угроз. Заметим, что таких угроз нет при доступе к информационной системе через тонкие клиенты или системы мэйнфрейм-терминал.

Локальные копии

Другой потенциальный источник утечек – копии информации на мобильных рабочих местах. Требования бизнеса сегодня привели к тому, что часть сотрудников проводит большую часть времени вне офиса. Есть виды бизнеса, практически немыслимые без мобильных рабочих мест, такие, как консалтинг, аудит и другие. Для эффективной работы вне доступа к корпоративной сети необходимы копии служебных документов, в том числе и конфиденциальных. Простой запрет на хранение информации на мобильных рабочих местах приведет к невозможности выполнять служебные обязанности вне офиса, что непременно скажется на эффективности бизнеса компании. Поэтому практически все мобильные сотрудники имеют копии конфиденциальной информации. Закрытие всех портов ввода-вывода на ноутбуках, во-первых, достаточно сложно технически, а во-вторых – затруднит работу мобильным пользователям, так как последние по своим служебным обязанностям должны использовать как сменные носители, так и коммуникационные порты.

 

Контрольные вопросы

  1. Перечислите регламенты работы с конфиденциальной информацией в электронном виде.
  2. Перечислите способы установки меток электронных документов.
  3. Перечислите организационные методы установки меток документов.
  4. Перечислите технические методы установки меток документов.
  5. Перечислите способы хранения электронных конфиденциальных документов.
  6. Дайте определение сводной информации.
  7. Дайте определение интеллектуальной собственности.
  8. Дайте определение, что такое «неструктурированная информация».

 


1 | 2 | 3 | 4 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)