Методы исследования информационных потоков

Автор: Пользователь скрыл имя, 22 Мая 2013 в 09:09, контрольная работа

Описание работы

Для обследования входящих и исходящих документов Применимы два основных метода. Метод инвентаризации и метод типических групп. При методе инвентаризации собираются сведения о всех документах. Он позволяет получить наиболее исчерпывающие сведения о потоках информации. Однако в силу большой трудоемкости метод инвентаризации применяется очень редко.

Содержание

1. Методы исследования информационных потоков………………………..2
2. Тайна и конфиденциальность при исследованиях………………………..6
3. Описание и анализ системы управления на примере предприятия........12
4. Список использованных источников……………………………………15

Работа содержит 1 файл

контрольная работа по ИСУ.doc

— 59.00 Кб (Скачать)

Гражданский кодекс РФ предусматривает  ответственность за разглашение  тайны и нарушение режима конфиденциальности/29/. Разглашение государственной тайны  часто предусматривает уголовную ответственность, а нарушение конфиденциальности - гражданскую, социальную, моральную.

Лица, получившие информацию, составляющую тайну, незаконными методами, обязаны возместить причиненные  убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.

Часто условия сделки включают положение о том, что  стороны обязаны обеспечить конфиденциальность сведений, касающихся предмета договора исследования, хода его исполнения и полученных результатов.

«Объем сведений, признаваемых конфиденциальными, определяется в  договоре. Каждая из сторон обязуется  публиковать полученные при выполнении работы сведения, признанные конфиденциальными, только с согласия другой стороны (статья 771 ГК РФ)».

Состав сведений, которые  могут составлять служебную или  коммерческую тайну, определяется законом  и иными правовыми актами. Организационно-производственные системы и исследователи вправе защищать такую информацию законными способами.

Несанкционированный доступ к информации о проводимых исследованиях  и их результатах все чаще осуществляется путем неправомерного использования  ресурсов вычислительной сети, в том числе, посредством чтения данных, записи ложных данных, инициирования выполнения несанкционированных команд и программ. Такая деятельность, наносящая огромный ущерб добросовестным исследователям, деятелям рынка, получила название «хакерской».

Кроме этого информация может «сниматься» и специальными техническими средствами, например, путем записи и дальнейшей расшифровки электромагнитных излучений аппаратуры (радиосигналов, излучений ПЭВМ, факсов, телефонов), используемой при исследовании систем управления.

В этих условиях организации, участвующие в исследовании, должны разработать (самостоятельно или с  привлечение специализированных организаций, консультантов) и применять свою оригинальную или приобрести и использовать известные системы защиты информации.

Например, известны фирмы, предлагающие комплекс технических  средств и программных продуктов  для контроля доступа, наделения  пользователей персональными полномочиями, установления подлинности передаваемой информации и секретности операций на нескольких иерархических уровнях вычислительных сетей.

Для защиты сети используют как криптографические (с использованием шифров), так и организационные  меры защиты информации пользователей.

Секретность операций передачи данных (трансакций), полученных в ходе исследований, достигается применением специальных криптографических процессоров, реализующих алгоритм шифрования данных до передачи и их дешифрования после приема.

Обеспечение тайны и  конфиденциальности является важной задачей  успешной профессиональной деятельности на рынке исследований (консультаций, аудита и др.), требующей расхода значительных ресурсов, в том числе финансовых.

Однако для успешной деятельности на рынке исследований особенно важно соблюдать баланс тайны и информационной открытости для государственных органов, потенциальных клиентов. Более того, всегда важно помнить, что в ряде отраслей исследовательской деятельности минимальный объем информации, предоставляемой во внешнюю среду, определен нормативно или кодексом профессиональной деятельности.

 

 

 




Информация о работе Методы исследования информационных потоков