Технологические стратегии обеспечения конфиденциальности.

Специфика обработки конфиденциальной информации в компьютерных системах

Компьютер – это рабочий инструмент человека. Для выполнения своих профессиональных обязанностей он должен использовать этот инструмент. Но бывает, что человек забывает о своих профессиональных обязанностях и использует компьютер в своих личных целях. Особенно это касается использования Интернета, электронной почты.

Об этом необходимо помнить и использовать компьютер на рабочем месте только для выполнения своих профессиональных обязанностей.

Последствия за разглашение коммерческой и государственной тайны при использовании больших баз данных, содержащих информацию, составляющей государственную или коммерческую тайну, регламентируется законодательством РФ.

Нарушение за разглашение коммерческой тайны влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Создание больших баз данных связано с использованием с большим объемом содержащейся в ней информации. А это, в свою очередь, связано с большим количеством пользователей, что связано с большими трудностями соблюдения режима конфиденциальности и ее практической реализацией.

Большое количество пользователей связано с увеличением вероятности утечки информации, содержащей коммерческую и государственную тайну.

В зависимости от важности информации, последствия могут быть различными. При утечке информации, содержащей государственную тайну, последствия более значительны, чем при утечке информации, содержащей коммерческую тайну.

«Политика чистого стола и чистого экрана» . Работа с компьютером должна быть организована таким образом, чтобы на столе и на экране находилось только то, что необходимо для работы в данный момент. В отсутствии работы на столе и на экране дисплея должно быть чисто!

 

Обеспечение конфиденциальности в информационных системах определены при разработке так называемых открытых информационных систем. Там рассмотрены услуги защиты, включенные в архитектуру Взаимодействия открытых систем (ВОС) и механизмы, реализующие эти услуги (таблица № 16.1.).

В данной таблице приведены услуги и механизмы, реализующие эти услуги, которые предлагаются международным стандартом по открытым информационным системам.