Отдел по защите информации имеет право:
1. Осуществлять контроль за деятельностью структурных подразделений предприятия по выполнению ими требований информационной безопасности.
2. Давать структурным подразделениям предприятия и отдельным специалистам обязательные для исполнения указания по вопросам, входящим в компетенцию отдела.
3. Запрашивать и получать от структурных подразделений сведения, справочные и другие материалы, необходимые для осуществления деятельности отдела.
4. Вести самостоятельную переписку с государственными и муниципальными органами по правовым вопросам.
5. Представлять в установленном порядке предприятие в органах государственной власти, иных учреждениях и организациях, по вопросам, входящим в компетенцию отдела.
6. Принимать меры при обнаружении несанкционированного доступа к информации как внутри предприятия, так и извне и докладывать о принятых мерах руководителю предприятия с представлением информации о субъектах, нарушивших режим доступа.
7. По согласованию с руководителем предприятия или заместителем директора предприятия по коммерческим вопросам привлекать экспертов и специалистов в сфере защиты информации для консультаций, подготовки заключений, рекомендаций и предложений.
Ответственность отдела по защите информации
1. Ответственность за надлежащее и своевременное выполнение функций отдела несет начальник отдела по защите информации.
2. На него, в частности, возлагается персональная ответственность в случае:
2.1. Необеспечения сохранности принятых на ответственное хранение программных и технических средств.
2.2. Необеспечения сохранности принимаемой информации и достоверности передаваемой.
2.3. Несвоевременного, а также некачественного исполнения документов и поручений руководства предприятия.
2.4. Допущения использования информации сотрудниками отдела в неслужебных целях.
2.5. Ненадлежащего контроля за режимом доступа к информации, повлекшего утечку информации, повреждение информационных баз данных.
2.6. Несоблюдения трудового распорядка сотрудниками отдела.
3. Ответственность сотрудников отдела по защите информации устанавливается должностными инструкциями.
КП– 2068280 – 090303 – 45– 2020 | ||||||||||
Изм. | Лист | № документа | Подпись | Дата | ||||||
Заключение | Литера | Лист: | Листов: | |||||||
Разработал | Кудрявцев Н.С | У | ||||||||
Руковод. | ТвГТУ, ПИ-515-15з | |||||||||
Консульт. | ||||||||||
Утвердил | Алексеев В.В. | |||||||||
Заключение.
Вполне закономерным является вопрос о возможности создания комплексных и в то же время простых в использовании систем защиты, корректно работающих вместе. На текущий момент такие комплексные решения предлагаются некоторыми ведущими производителями ноутбуков. Зачастую за разными маркетинговыми определениями скрываются одни и те же технологии и методы защиты, общие по отрасли.
Такие свойства ноутбука, как мобильность и портативность многократно увеличивают возможность его кражи, потери или повреждения. В силу своей стоимости портативный компьютер является привлекательным предметом для похищения, следовательно, в физическую защиту ноутбука стоит вложить определенную сумму денег. В большинстве случаев достаточно хорошей сумки (желательно, без лейбла производителя ноутбука, демонстрирующего наличие дорогого лаптопа) и тросика с замком Кенсингтона.
Кроме того, для защиты данных необходимо производить регулярные "бэкапы", которые нередко спасают положение благодаря предусмотрительно сохраненной копии важного отчета или диссертации на обычном CD-RW диске, флэш накопители и т.д.
На BIOS, жесткий диск и на включение системы необходимо поставить пароли. Но все же заметим, что, воспользовавшись вышеперечисленными способами, можно достигнуть очень высокой степени защищенности.
КП– 2068280 – 090303 – 45– 2020 | ||||||||||
Изм. | Лист | № документа | Подпись | Дата | ||||||
Библиографический список | Литера | Лист: | Листов: | |||||||
Разработал | Кудрявцев Н.С | У | ||||||||
Руковод. | ТвГТУ, ПИ-515-15з | |||||||||
Консульт. | ||||||||||
Утвердил | Алексеев В.В. | |||||||||
Библиографический список.
1. Галатенко В.А. Основы информационной безопасности. М.: Интернет-Университет Информационных Технологий, 2003. 280 с.
2. Теоретические основы информатики и информационная безопасность / Под ред. Минаева В.А., Саблина В.Н. М.: Радио и связь, 2002.
3. Цербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: Издатель Молгачева С.В., 2001. 352 с.
4. https://www.nbprice.ru
5. https://computer.damotvet.ru