В любой фирме в целях защиты информации следует использовать комплекс всех мер защиты на всех возможных направлениях съема информации:
В процессе хранения и пересылки секретных документов фирмы могут быть применены средства защиты и сигнализации о несанкционированном доступе к ним:
Вся учетная информация - входящий номер, учетный номер, дата документа, количество страниц, - относится как к "твердым" копиям, так и к электронным:
За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит:
Избирательная политика безопасности применяется только в коммерческом секторе:
Основные положения политики безопасности должны быть закреплены в соответствующих распорядительных документах, состав и содержание которых определяются спецификой объекта защит:
Под понятием "структурные органы" подразумевается служба информационной безопасности:
Политика информационной безопасности должна охватывать только основные особенности процесса обработки информации:
При необходимости на службу информационной безопасности возлагается выполнение других обязанностей:
При оценке стоимости защиты от угроз и ее эффективности следует учитывать только расходы на закупку оборудования и программных средств:
Система защиты информации представляет собой совокупность автоматизированных рабочих мест (АРМ), входящих в состав ИС, и программно-аппаратных средств, интегрированных в АРМ пользователей ИС:
Следует разрешать всем сотрудникам организации одинаковый уровень доступа ко всей информации:
Следует разрешать работу большого числа сервисов Интернет на сайте фирмы:
Современная система безопасности была сразу разработана для системы электронного документооборота:
Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных:
Сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура ИС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации:
Эффективный способ проверки принимаемых на работу - испытательный срок с соответствующими поручениями для кандидатов, когда уместно подготовить и провести несколько безобидных экспериментов: