• 2023 10:19:12

Спецтехника, все о безопасности, читать онлайн 35. Статья обновлена в 2023 году.

В. Панкратьев

Организации конфиденциального делопроизводства в информационной безопасности уделяется, как правило, наименьшее внимание, хотя получение конфиденциальной информации через пробелы в делопроизводстве является наиболее простым и малозатратным способом получения информации.

Составные части делопроизводства: бумажное делопроизводство; электронное делопроизводство; системы взаимодействия и сопряжения бумажного и электронного делопроизводства.

При ведении конфиденциального читать далее >>

Организация проведения поисковых мероприятий

В. Алексеенко, А. Саржин
Корпорация "РОССИ"

Пособие для сотрудников служб безопасности, руководителей деловых и коммерческих структур

Одной из угроз деятельности государственных и коммерческих объектов, таких как предприятия, организации, фирмы, здания министерств, ведомств, их офисы и т.п. является несанкционированный съем циркулирующей в них информации - служебной, коммерческой, личной и др.. Бытует и более простое название - подслушивание, однако в последнее время в такой деятельности применяются самые читать далее >>

Организация работы с конфиденциальными документами.

Установление порядка секpетного делопpоизводства.

Во время pаботы по защите коммеpческой тайны необходимо обpатить особое внимание на документы фиpмы, поскольку большинство коммеpческих стpуктуp в нашей стpане основные объемы коммеpческой инфоpмации,в том числе конфиденциальной, хpанят в документах. Руководитель фирмы должен упоpядочить соответствующим обpазом пpоцессы фиксации секpетной инфоpмации в деловых бумагах и оpганизовать их движение таким обpазом, чтобы похищение конфиденциальных документов читать далее >>

Организация технико-криминалистической экспертизы компьютерных систем

И. Собецкий

В статье (О доказательственном значении лог-файлов) мною было проанализировано доказательственное значение лог-файлов, получаемых в ходе расследования уголовных дел о правонарушениях в сфере компьютерной информации. Однако остается ещё один не менее важный вопрос – о производстве экспертизы разного рода компьютерных систем. Такая экспертиза может потребоваться как в гражданском (в случае споров об ответственности между заказчиком и подрядчиком, о наступлении страхового случая, невиновном причинении читать далее >>

ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.

ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

Общие положения

К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации [3]. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Защита информации ограниченного доступа (далее - защищаемой читать далее >>

страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78