Главная | Заключение по защите информации

Заключение по защите информации

Удивительно, но факт! Если речь идет об ошибках в программном обеспечении, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты правовых и организационных.

Похожие главы из других книг

Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.

Работы по созданию системы защиты информации СЗИ включают в себя следующие этапы: Изложенные этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.

Самым начальным, исходным шагом, направленным на развертывание работ по созданию или совершенствованию СЗИ, является разработка приказа руководителя организации предприятия на проведение работ с указанием конкретного должностного лица, ответственного за создание СЗИ в целом.

В приказе излагаются цели и задачи создания СЗИ в данной организации, определяются этапы и сроки их выполнения, назначаются конкретные должностные лица, ответственные за отдельные этапы, отдельные виды работ.

В приказе определяется подразделение или временный творческий научно-технический коллектив, который будет вести работы по созданию совершенствованию системы. Если к работе по созданию СЗИ будут привлекаться сторонние организации, в приказе оговаривается способ взаимодействия с ними, а также даются необходимые поручения по его обеспечению.

Удивительно, но факт! В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место.

В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии: Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.

В ходе выполнения работ формируется: Одной из ответственнейших работ является обследование объекта защиты предприятия, организации, фирмы, банка и др.

На данной стадии определяются: В результате проведения этих работ должны быть разработаны: Комплексный анализ полученных результатов в сочетании с инструментальным обследованием технических средств обработки информации с использованием контрольно-измерительной аппаратуры позволит выявить возможные каналы утечки информации за счет ПЭМИН, оценить способы несанкционированного доступа к техническим средствам и документам. На этапе разработки определяются: Предлагаемый к внедрению проект СЗИ подлежит изучению руководством организации и последующей его защите.

После этого принимается решение о внедрении разработки в практику деятельности организации. Эту работу обычно выполняет группа ревизии, приема и контроля. По завершении всех конструкторских работ СЗИ принимается в опытную эксплуатацию. Опытная эксплуатация имеет целью отработку взаимодействия подразделений и служб в условиях новой технологии, отладку технологического процесса обработки информации и проверку соответствия реализованных решений требованиям технического проекта.

Удивительно, но факт! Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты.

Опытная эксплуатация проводится на реальных информационных потоках в соответствии с установленным регламентом. Завершающей стадией является прием СЗИ в промышленную эксплуатацию. Для этого создается специальная приемная комиссия. Комиссия составляет акт приемки, в котором дается характеристика средствам и мерам защиты, фиксируется их полнота и достаточность, обеспечивающая требуемую степень безопасности. На основании акта готовится приказ по организации на ввод СЗИ в промышленную эксплуатацию.

Удивительно, но факт! В Доктрине информационной безопасности Российской Федерации здесь, подчеркнем, термин "информационная безопасность" используется в широком смысле защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

Порядок действий по обеспечению безопасности промышленной и коммерческой информации с детальным изложением решаемых вопросов, ответственности по их решениям, необходимых мероприятий, учитывающих специфические особенности и содержание конкретных разрабатываемых документов по основным этапам разработки, приведен в табл.

Таблица 19 Порядок действий по обеспечению информационной безопасности Таблица содержит в основном организационные мероприятия, содержащие главные направления действий по разработке и обеспечению функционирования СЗИ.

Следует отметить, что хотя этот порядок и типовой, он носит рекомендательный характер и не претендует на нормативный материал. Независимо от того, насколько хорошо разработаны технические и организационные меры безопасности, они в конце концов основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.

Методы защиты информации.

Для обеспечения уверенности в том, что данная организация успешно поддерживает функционирование системы безопасности, применяются различные методы проверки.

Это регулярные независимые инспекции и ревизии, а также проверочные комиссии, включающие представителей всех участвующих в работе с конфиденциальной информацией.

Рекомендуем к прочтению! как писать отказную от родителей

Так как ни одна из форм не является идеальной, то общий контроль за деятельностью системы защиты и ее функционированием должен осуществлять высший орган руководства организации предприятия через специальные подразделения обеспечения безопасности. Оценка эффективности защиты должна осуществляться в соответствии с принципом комплексности и включать:

Удивительно, но факт! Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно.



Читайте также:

  • Несостоятельность банкротство физического лица понятие признаки процедуры
  • Газпромбанк ипотека какие документы нужны
  • Советы при лишении прав