Наталия Гришина - Организация комплексной системы защиты информации
В обязанности рассматриваемой структуры (штаб, кризисная группа) входит:
— выявление тенденций развития ЧС;
— оценка масштабов ее негативного воздействия и последствий;
— расчет времени и ресурсов, необходимых для локализации и ликвидации, определение приоритетов при разработке и осуществлении основных мероприятий;
— сбор, обработка и предоставление необходимой информации для руководителей, принимающих решения в условиях протекания ЧС, предупреждение о внезапных изменениях в зонах действия ЧС.
При разработке мероприятий по подготовке к действиям в условиях ЧС необходимо учитывать, что в период протекания подобных ситуаций психологические нагрузки возрастают, поведенческие и эмоциональные реакции человека меняются, может нарушаться координация движений, понижается внимание и восприятие окружающей действительности. Поэтому необходимо проводить различные тренинги, комплексы учебных занятий, которые позволили бы подготовить персонал и повысить эффективность его работы, выражающуюся в принятии четких адекватных мер в сложившейся ситуации.
ЗАКЛЮЧЕНИЕ
В книге рассмотрены вопросы организации комплексной системы защиты информации на предприятии. Затронуты наиболее важные аспекты научно-методологических основ, основные угрозы и каналы утечки информации, технология организации системы защиты информации.
Главная цель, которую ставил перед собой автор, показать, что построение именно комплексной системы может сделать работу по организации защиты информации наиболее эффективной.
При этом надо понимать, что именно комплексность решений подразумевает взвешенный дифференцированный подход к этой проблеме. При создании КСЗИ обязательно надо учитывать особенности предприятия, ценность информации, и т. д.
Начинать работу по организации КСЗИ необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Далее — провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы.
КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие меры, обеспечивающие защиту информации. Связующим звеном в этой системе является управляющий орган (например, отдел по ЗИ), который может быть представлен как подразделением, осуществляющим руководство, так и одним сотрудником, отвечающим за эту деятельность.
И наконец, никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.
БИБЛИОГРАФИЯ
I. Источники
1. Гражданский Кодекс РФ от 11 ноября 2003 г.
2. Трудовой кодекс РФ от 01 февраля 2002 г.
3. Закон РФ «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г.
4. Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г.
II. Литература
1. Абдулов П. В. Введение в теорию принятия решений. — М.: ИУНХ, 1977.
2. Алексенцев А. И. Конфиденциальное делопроизводство. — М.: ЗАО Бизнес-школа, 2001.
3. Алексенцев А. И. Понятие и назначение комплексной системы защиты информации // Вопросы защиты информации. — № 2. — 1996.
4. Алексенцев А. И. Защита информации: Словарь базовых терминов и определений.
5. Алексенцев А. И. Определение состава конфиденциальной информации // Справочник секретаря и офис-менеджера. — № 2, 3. — 2003.
6. Алексенцев А. И. Угроза защищаемой информации // Справочник секретаря и офис-менеджера. — № 4, 5.— 2003.
7. Алексенцев А. И. Каналы и методы несанкционированного доступа к конфиденциальной информации // Безопасность информационных технологий. — № 3. — 2001.
8. Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
9. Алексенцев А. И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
10. Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
11. Byс М. А. Гриф — «птица» важная // БДИ. — № 3. — 1995.
12. Byс М. А., Морозов В. П. Информационно-коммерческая безопасность: защита коммерческой тайны. — СПб., 1993.
13. Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
14. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. — М., 1993. Ч. 1,2.
15. Горбатов В. С., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
16. Глушков В. М. Введение в АСУ. — Киев: Техника, 1974.
17. Гришина Н. В. Модель потенциального нарушителя объекта информатизации // Материалы V Международной научно-практической конференции «Информационная безопасность». — Таганрог, 2003.
18. Гришина К. В. Методы обеспечения достоверности информации // Сборник трудов научно практической конференции «Информационная безопасность». — Таганрог, 2002.
19. Гришина К. В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. — № 4. — 2001.
20. Гришина К. В., Мецатунян М. В., Морозова Е. В. Сущность и значение информационной безопасности ресурсов электронных библиотек // Безопасность информационных технологий. — № 2. — 1999.
21. Гришина Н. В. Вопросы планирования деятельности комплексной системы защиты информации // Безопасность информационных технологий. — № 4. — 1998.
22. Гришина К. В., Морозова Е. В. Вопросы социально-психологического обеспечения деятельности комплексных систем защиты информации // Безопасность информационных технологий. — № 1. — 1997.
23. Гришина Н. В. Перспективы развития компьютерных технологий и проблематики ЗИ // Безопасность информационных технологий. — № 2. — 1996.
24. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / Киев: ООО «ТИД» «ДС», 2002.
25. Дитрих Я. Проектирование и конструирование. Системный подход / Пер. с польск. — М.: Мир, 1981.
26. Жуков А. В. Все о защите коммерческой информации. — М.: Махаон, 1992.
27. Иванов В., Скородумов Б. Стандарты информационной безопасности // RS-CLUB. - № 4 (23). - 2001.
28. Крысин А. В. Безопасность предпринимательской деятельности. — М.: Финансы и статистика, 1996.
29. Лопатин В. Н. Правовые основы информационной безопасности: Курс лекций. — М.: МИФИ, 2000.
30. Мамиконов А. Г. Методы разработки АСУ. — М.: Энергия, 1973.
31. Мескон М. X., Альберт М., Хедоури Ф. Основы менеджмента. — М., 1993.
32. Мецатунян М. В. Некоторые вопросы проектирования комплексных систем защиты информации // Безопасность информационных технологий. — № 1. — 1995.
33. Мильнер Б. 3., Евенко Л. И, Раппопорт В. С. Системный подход к организации управления. — М.: Экономика, 1983.
34. Минцберг Г. Стратегический процесс. Концепции, проблемы, решения. — СПб.: Питер, 2001.
35. Общеотраслевые руководящие методические материалы по созданию АСУП. — М.: Статистика, 1977.
36. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем / Пер. с англ. — М.: Сов. радио, 1970.
37. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
38. Петраков А. В., Лагутин В. С. Утечка и защита информации в телефонных каналах. — М.: Энергоатомиздат, 1997.
39. Рамин М. Л., Мишин В. И. Региональное программно-целевое планирование и управление. — Рига: АВОТС, 1985.
40. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. — М., 2001.
41. Халяпин Д. Б., Ярочкин В. Я. Основы защиты промышленной и коммерческой информации: Термины и определения. — М., 1994.
42. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
43. Шиверский А. А. Защита информации. Проблемы теории и практики. — М., 1996.
44. Экономическая безопасность предприятия: защита коммерческой тайны. Практическое пособие для руководителей и специалистов / Под ред. В. М. Чаплыгина — М., 1991.
45. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.