Объекты информационной защиты

Основными составляющими информационной системы компании — частника рынка недвижимости и соответственно объектами обеспечения защиты являются:
• корпоративные информационные ресурсы: бумажные документы и в электронном виде на компьютерах работников, оптических и магнитных носителях, в базах данных и серверах и т.д.;
• процессы обработки информации, включающие технологии, положения, регламенты, инструкции по сбору, структуризации, группировке, хранению и применению информации, научно-технический и методологический персонал разработчиков и пользователей информационной системы, а также обслуживающие ее работники;
• информационная инфраструктура — технические и программные инструменты накопления, преобразования, предоставления, отображения и анализа сведений, в том числе каналы информационного обмена и телекоммуникации, системы и средства зашиты информации, здания и помещения, где размещены чувствительные компоненты информационной системы.
Обобщая сказанное, отметим, что в состав информационной системы входят все технические средства, а также трудовые и материальные ресурсы, которые задействованы в создании, переработке, накоплении и передаче информационных потоков как внутри компании, так и для связи с внешней средой. Объектами повышенной защиты становятся те ее элементы и информационные ресурсы независимо от их формы, которые на данный момент и в рассматриваемой перспективе в наибольшей степени подвержены внутренним и внешним угрозам. Особо подчеркнем, что в современных условиях информационная безопасность компании должна распространяться не только на бумажные документы, но и на сведения на цифровых носителях, в вычислительной технике, а также передаваемые и принимаемые с помощью средств связи: телефонов, телекоммуникационных и компьютерных сетей.
Для информационной безопасности первоочередными представляются разработка и внедрение параметров, на основе которых регламентируется, какого рода информация должна быть особым образом защищена. Как правило, особые меры защиты предусматриваются в отношении информации, соответствующей следующим критериям: представляет коммерческую, служебную и государственную тайну, содержит сведения о частной жизни граждан, клиентах и контрагентах, разрешение к получению которой ограничено руководством управляющей недвижимостью компании или законодательно.
К часто встречающимся угрозам информационной безопасности относят: нарушение конфиденциальности; дезорганизацию работы информационной системы, в том числе ее работоспособности; блокирование доступа к ресурсам; разрушение целостности информационных потоков (несанкционированное искажение, подлог и подмена, уничтожение ресурсов и документов). С учетом изложенного рассмотрим подробно особенности применения технологий информационной безопасности в компании-участнике рынка недвижимости.

Похожие материалы

Как класть ламинат, паркет и стелить линолеум стр.31

После того как первый ряд ламината уложен, можно приступать ко второму ряду. Первую панель второго ряда разрезают пополамгс целью смещения торцевых швов. Далее промазывают клеем боковую часть паза панели второго ряда и крепят к панели первого ряда. Панель подбивают при помощи бруска и молотка. Затем крепят следующую панель. Клей наносят на боковой и торцевой паз и, немного сместившись от первой панели второго ряда, подбивают к первому ряду. После этого уже вторую панель подбивают к первой. Излишки клея снова удаляют тряпочкой или влажной губкой.