Автор: Пользователь скрыл имя, 22 Мая 2013 в 09:09, контрольная работа
Для обследования входящих и исходящих документов Применимы два основных метода. Метод инвентаризации и метод типических групп. При методе инвентаризации собираются сведения о всех документах. Он позволяет получить наиболее исчерпывающие сведения о потоках информации. Однако в силу большой трудоемкости метод инвентаризации применяется очень редко.
1. Методы исследования информационных потоков………………………..2
2. Тайна и конфиденциальность при исследованиях………………………..6
3. Описание и анализ системы управления на примере предприятия........12
4. Список использованных источников……………………………………15
Гражданский кодекс РФ предусматривает
ответственность за разглашение
тайны и нарушение режима конфиденциальности/29/.
Разглашение государственной
Лица, получившие информацию, составляющую тайну, незаконными методами, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.
Часто условия сделки включают положение о том, что стороны обязаны обеспечить конфиденциальность сведений, касающихся предмета договора исследования, хода его исполнения и полученных результатов.
«Объем сведений, признаваемых конфиденциальными, определяется в договоре. Каждая из сторон обязуется публиковать полученные при выполнении работы сведения, признанные конфиденциальными, только с согласия другой стороны (статья 771 ГК РФ)».
Состав сведений, которые
могут составлять служебную или
коммерческую тайну, определяется законом
и иными правовыми актами. Организационно-производственны
Несанкционированный доступ к информации о проводимых исследованиях и их результатах все чаще осуществляется путем неправомерного использования ресурсов вычислительной сети, в том числе, посредством чтения данных, записи ложных данных, инициирования выполнения несанкционированных команд и программ. Такая деятельность, наносящая огромный ущерб добросовестным исследователям, деятелям рынка, получила название «хакерской».
Кроме этого информация может «сниматься» и специальными техническими средствами, например, путем записи и дальнейшей расшифровки электромагнитных излучений аппаратуры (радиосигналов, излучений ПЭВМ, факсов, телефонов), используемой при исследовании систем управления.
В этих условиях организации, участвующие в исследовании, должны разработать (самостоятельно или с привлечение специализированных организаций, консультантов) и применять свою оригинальную или приобрести и использовать известные системы защиты информации.
Например, известны фирмы,
предлагающие комплекс технических
средств и программных
Для защиты сети используют как криптографические (с использованием шифров), так и организационные меры защиты информации пользователей.
Секретность операций передачи данных (трансакций), полученных в ходе исследований, достигается применением специальных криптографических процессоров, реализующих алгоритм шифрования данных до передачи и их дешифрования после приема.
Обеспечение тайны и конфиденциальности является важной задачей успешной профессиональной деятельности на рынке исследований (консультаций, аудита и др.), требующей расхода значительных ресурсов, в том числе финансовых.
Однако для успешной деятельности на рынке исследований особенно важно соблюдать баланс тайны и информационной открытости для государственных органов, потенциальных клиентов. Более того, всегда важно помнить, что в ряде отраслей исследовательской деятельности минимальный объем информации, предоставляемой во внешнюю среду, определен нормативно или кодексом профессиональной деятельности.
Информация о работе Методы исследования информационных потоков