ПЛАН
ПРАКТИЧНА ЧАСТИНА
1. З чим, на Вашу думку, пов’язана практика “чистих столів” на закордонних фірмах (на столі співробітника не повинно бути документа у його відсутність). Чи є ефективним цей захід?
2. Ви – директор фірми – випадково виявили “жучок”, прикріплений під столом у Вашому кабінеті. Ваші дії в цій ситуації?
3. Чому спеціалісти з безпеки не рекомендують приймати на роботу в якості охоронців бувших “афганців”, а також співробітників оперативнипх підрозділів міліції. Обгрунтуйте свою думку.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
- Безпека інформаційних технологій. Методологія створення систем захисту / В.В. Домарев. - К.: ТОВ "ТИДО", 2001.
- Закон України “Про iнформацiю” від вiд 6 квiтня 2000 року № 1642-III зі змінами і доповненнями // Відомості ВРУ. – 2006. - № 4.
- НД ТЗІ 1.1-002-99. Загальні положення по захисту інформації в комп'ютерних системах від несанкціонованого доступу. Нормативний документ ДСТЗІ СБ України. - Київ, 1999.
- Орлов П., Громико І., Носов В., Логвиненко Н. Загальна парадигма захисту інформації // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні. - НТУУ "КПІ". - 2002. - №5.
- Постанова Кабінету Міністрів України “Про перелік відомостей, що не становлять комерційної таємниці” від 9 серпня 1993 р. № 611 // Відомості ВРУ. – 1993. № 9.
- Феливьянов А. А. Защита коммерческой тайны. Элементарные основы промышленной секретности. - СПб.: АО "Безопасность бизнеса", 1993.
- Ярочкин В.И., Халяпин Д.Б. Основы защиты информации. Служба безопасности предприятия: учебное пособие. - М.: Лекс, 1993.