Βελτίωση της ασφάλειας των πληροφοριών. Βελτίωση του συστήματος ασφάλειας πληροφοριών στο uk ashatli llc. Ορισμός της οικονομικής ασφάλειας

Το πιο ευάλωτο σημείο στο σύστημα ασφαλείας μπορεί να ονομαστεί υπάλληλος της επιχείρησης και λογισμικό και υλικό. Συγκεκριμένα, δεν δημιουργούνται αντίγραφα ασφαλείας των δεδομένων σε προσωπικούς υπολογιστές σε περίπτωση βλάβης του εξοπλισμού, ορισμένα σημαντικά δεδομένα μπορεί να χαθούν. δεν ενημερώνεται λειτουργικό σύστημα MS Windows XP και το λογισμικό που χρησιμοποιείται, το οποίο μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες που είναι αποθηκευμένες στον υπολογιστή ή ζημιά λόγω σφάλματος στο λογισμικό. η πρόσβαση των εργαζομένων στους πόρους του Διαδικτύου δεν ελέγχεται, πράγμα που μπορεί να οδηγήσει σε διαρροή δεδομένων. η αλληλογραφία των επιχειρήσεων μέσω ηλεκτρονικού ταχυδρομείου διεξάγεται μέσω Διαδικτύου μέσω μη ασφαλών καναλιών, μηνυμάτων ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗαποθηκευμένα σε διακομιστές ταχυδρομικές υπηρεσίεςστο διαδίκτυο; ορισμένοι εργαζόμενοι δεν έχουν επαρκείς δεξιότητες στην εργασία με αυτοματοποιημένα συστήματα που χρησιμοποιούνται στην ακαδημία, γεγονός που μπορεί να οδηγήσει στην εμφάνιση εσφαλμένων δεδομένων στο σύστημα. οι εργαζόμενοι έχουν πρόσβαση στους προσωπικούς υπολογιστές των συναδέλφων τους, οι οποίοι, από αμέλεια, μπορούν να οδηγήσουν σε απώλεια δεδομένων. όλα τα μέλη του διδακτικού προσωπικού έχουν πρόσβαση στο αρχείο, με αποτέλεσμα ορισμένα προσωπικά αρχεία να χαθούν ή η αναζήτησή τους να διαρκέσει πολύ. δεν υπάρχουν κανονισμοί ασφαλείας.

Ο κύριος στόχος του συστήματος ασφάλεια των πληροφοριώνείναι να διασφαλίσει τη βιώσιμη λειτουργία της εγκατάστασης, να αποτρέψει απειλές για την ασφάλειά της, να προστατεύσει τα νόμιμα συμφέροντα της επιχείρησης από παράνομες καταπατήσεις, να αποτρέψει αποκάλυψη, απώλεια, διαρροή, στρέβλωση και καταστροφή πληροφορίες υπηρεσιώνκαι προσωπικές πληροφορίες, διασφαλίζοντας τις κανονικές δραστηριότητες παραγωγής όλων των τμημάτων της εγκατάστασης.

Ένας άλλος στόχος του συστήματος ασφάλειας πληροφοριών είναι η βελτίωση της ποιότητας των παρεχόμενων υπηρεσιών και των εγγυήσεων ασφάλειας.

Τα καθήκοντα σχηματισμού ενός συστήματος ασφάλειας πληροφοριών σε έναν οργανισμό είναι: η ακεραιότητα των πληροφοριών, η αξιοπιστία των πληροφοριών και το απόρρητο της. Με την ολοκλήρωση των καθηκόντων που έχουν ανατεθεί, ο στόχος θα πραγματοποιηθεί.

Η δημιουργία συστημάτων ασφάλειας πληροφοριών στο IS και το IT βασίζεται στις ακόλουθες αρχές:

Μια συστηματική προσέγγιση για την οικοδόμηση ενός συστήματος ασφαλείας, που σημαίνει τον βέλτιστο συνδυασμό αλληλένδετων οργανωτικών, λογισμικού, υλικού, φυσικών και άλλων ιδιοτήτων, επιβεβαιωμένη από την πρακτική της δημιουργίας εγχώριων και ξένων συστημάτων ασφαλείας και χρησιμοποιείται σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών Το

Η αρχή της συνεχούς ανάπτυξης του συστήματος. Αυτή η αρχή, η οποία είναι μία από τις θεμελιώδεις για τα πληροφοριακά συστήματα υπολογιστών, είναι ακόμη πιο σχετική για τη NIB. Οι μέθοδοι για την εφαρμογή απειλών κατά των πληροφοριών στον τομέα της πληροφορικής βελτιώνονται συνεχώς και, ως εκ τούτου, η διασφάλιση της ασφάλειας των δεδομένων δεν μπορεί να είναι εφάπαξ πράξη. Πρόκειται για μια συνεχή διαδικασία, η οποία συνίσταται στην αιτιολόγηση και εφαρμογή των πιο ορθολογικών μεθόδων, μεθόδων και τρόπων βελτίωσης του ISS, συνεχή παρακολούθηση, εντοπισμό των σημείων συμφόρησης και αδυναμιών του, πιθανών διαύλων διαρροής πληροφοριών και νέων μεθόδων μη εξουσιοδοτημένης πρόσβασης.

Διαχωρισμός και ελαχιστοποίηση εξουσιών για πρόσβαση σε επεξεργασμένες πληροφορίες και διαδικασίες επεξεργασίας, δηλ. παρέχοντας, τόσο στους χρήστες όσο και στους ίδιους τους εργαζόμενους στην ΠΕ, ελάχιστες αυστηρά καθορισμένες εξουσίες επαρκείς για την εκτέλεση των επίσημων καθηκόντων τους.

Πλήρης έλεγχος και καταχώριση προσπαθειών μη εξουσιοδοτημένης πρόσβασης, δηλ. την ανάγκη να προσδιοριστεί με ακρίβεια η ταυτότητα κάθε χρήστη και να καταγραφούν οι ενέργειές του για μια ενδεχόμενη έρευνα, καθώς και η αδυναμία εκτέλεσης οποιασδήποτε διαδικασίας επεξεργασίας πληροφοριών σε ΤΠ χωρίς προηγούμενη καταχώρισή του.

Διασφάλιση της αξιοπιστίας του συστήματος προστασίας, δηλ. την αδυναμία μείωσης του επιπέδου αξιοπιστίας σε περίπτωση βλάβης, αποτυχίας, σκόπιμων ενεργειών διαρρήκτη ή ακούσιων λαθών χρηστών και προσωπικού σέρβις στο σύστημα.

Διασφάλιση του ελέγχου της λειτουργίας του συστήματος προστασίας, δηλ. δημιουργία εργαλείων και μεθόδων για την παρακολούθηση της απόδοσης των μηχανισμών προστασίας.

Παρέχει κάθε είδους εργαλεία προστασίας από κακόβουλο λογισμικό.

Διασφάλιση της οικονομικής σκοπιμότητας της χρήσης του συστήματος προστασίας, η οποία εκφράζεται στην υπέρβαση της πιθανής ζημίας στην ΠΕ και την ΤΠ από την εφαρμογή απειλών σε σχέση με το κόστος ανάπτυξης και λειτουργίας της NIB.

ΝΟΜΙΚΑ ΠΡΟΒΛΗΜΑΤΑ ΧΡΗΣΗΣ ΤΕΧΝΟΛΟΓΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗΣ ΤΗΣ ΝΟΜΟΘΕΣΙΑΣ

ΒΕΛΤΙΩΣΗ ΤΟΥ ΘΕΣΜΙΚΟΥ ΜΗΧΑΝΙΣΜΟΥ ΓΙΑ ΤΗΝ ΠΑΡΕΧΟΝΤΑΙ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΣΤΗ ΡΩ.

ΒΕΛΤΙΩΣΗ ΤΟΥ ΘΕΣΜΙΚΟΥ ΜΗΧΑΝΙΣΜΟΥ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΤΗΣ ΡΩΣΙΚΗΣ Ομοσπονδίας

© Koblova Γιούλια Αλεξάντροβνα

Γιούλια Α. Κόμπλοβα

Υποψήφιος Οικονομικών Επιστημών, Αναπληρωτής Καθηγητής του Τμήματος Θεσμικής Οικονομίας και Οικονομικής Ασφάλειας, Κοινωνικοοικονομικό Ινστιτούτο Saratov (κλάδος) του Ομοσπονδιακού Κρατικού Προϋπολογιστικού Εκπαιδευτικού Ιδρύματος Ανώτατης Επαγγελματικής Εκπαίδευσης «PRUE im. G.V. Πλεχάνοφ "

Cand.Sc. (Οικονομικά), αναπληρωτής καθηγητής στο τμήμα θεσμικών οικονομικών, κοινωνικό-οικονομικό ινστιτούτο Saratov (κλάδος) του Plekhanov Russian University of Economics

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ: [προστασία ηλεκτρονικού ταχυδρομείου]

Το άρθρο εξετάζει τις θεσμικές πτυχές της διασφάλισης της ασφάλειας πληροφοριών του κράτους. Αποκαλύπτεται η ουσία και ο ρόλος του θεσμικού μηχανισμού για τη διασφάλιση της ασφάλειας των πληροφοριών του κράτους. Δίνεται η αξιολόγηση της θεσμικής υποστήριξης της ασφάλειας των πληροφοριών στη Ρωσία. Τα προβλήματα επισημαίνονται και προτείνεται ένα σύστημα μέτρων για τη βελτίωση του θεσμικού μηχανισμού για τη διασφάλιση της ασφάλειας των πληροφοριών της χώρας.

Λέξεις -κλειδιά: ιδρύματα, θεσμικός μηχανισμός, ασφάλεια πληροφοριών, χώρος στο Διαδίκτυο.

Το έγγραφο εξετάζει τις θεσμικές πτυχές της διασφάλισης της ασφάλειας των πληροφοριών του κράτους. Ο συγγραφέας αποκαλύπτει την ουσία και τον ρόλο του θεσμικού μηχανισμού για τη διασφάλιση της κρατικής ασφάλειας των πληροφοριών, αξιολογεί τον θεσμικό μηχανισμό διασφάλισης της ασφάλειας των πληροφοριών στη Ρωσία, τονίζει τις μεγάλες προκλήσεις και προτείνει ένα σύστημα μέτρων για τη βελτίωση του θεσμικού μηχανισμού για την εξασφάλιση της ασφάλειας των πληροφοριών.

Λέξεις κλειδιά: θεσμοί, θεσμικοί μηχανισμοί, ασφάλεια πληροφοριών, χώρος στο Διαδίκτυο.

Η διασφάλιση της ασφάλειας των πληροφοριών της πολιτείας είναι μια αρκετά νέα κατάσταση κατάστασης με ακαθόριστο εύρος και περιεχόμενο μεθόδων και εργαλείων.

μπάτσοι Ο σχηματισμός του οφείλεται στην ανάγκη προστασίας της κοινωνίας και του κράτους από απειλές πληροφόρησης που σχετίζονται με την ανάπτυξη της τελευταίας πληροφορίας και επικοινωνίας

όλες τις τεχνολογίες. Η κλίμακα των αρνητικών συνεπειών αυτών των απειλών για κράτη, οργανισμούς, ανθρώπους έχει ήδη αντιληφθεί από την παγκόσμια κοινότητα, επομένως το πιο σημαντικό καθήκον του κράτους είναι να αναπτύξει ένα σύστημα μέτρων για την πρόληψη και εξουδετέρωσή τους. Σημαντικό ρόλο στην επίτευξη της ασφάλειας των πληροφοριών του κράτους παίζει ο θεσμικός μηχανισμός για την παροχή του. Η αποτελεσματικότητα του θεσμικού συστήματος που πραγματοποιεί τα δημόσια συμφέροντα είναι το κλειδί για την εναρμόνισή τους προκειμένου να διασφαλιστούν τα υψηλότερα κρατικά συμφέροντα, συμπεριλαμβανομένης της εθνικής ασφάλειας και της ασφάλειας των πληροφοριών.

Ας θυμηθούμε ότι οι θεσμοί είναι οι κανόνες αλληλεπιδράσεων («κανόνες του παιχνιδιού») στην κοινωνία που δημιουργούνται από την ανθρώπινη συνείδηση ​​και εμπειρία, περιορισμούς και προϋποθέσεις για ανάπτυξη στην πολιτική, την κοινωνική σφαίρα και την οικονομία. Οι θεσμοί που υποστηρίζουν τη μακροπρόθεσμη οικονομική ανάπτυξη είναι οι νόμοι και οι κανονισμοί που διαμορφώνουν κίνητρα και μηχανισμούς. Τα ιδρύματα παρέχουν ένα σύστημα θετικών και αρνητικών κινήτρων, μειώνουν την αβεβαιότητα και κάνουν το κοινωνικό περιβάλλον πιο προβλέψιμο. Τα θεσμικά όργανα που εγγυώνται την ασφάλεια των πληροφοριών είναι γνωστά: κράτος δικαίου, ανεξάρτητο και αρμόδιο δικαστήριο, απουσία διαφθοράς κ.λπ.

Ο θεσμικός μηχανισμός για τη διασφάλιση της ασφάλειας των πληροφοριών είναι μια ειδική δομική συνιστώσα του οικονομικού μηχανισμού που διασφαλίζει τη δημιουργία κανόνων και κανονισμών που διέπουν την αλληλεπίδραση διαφόρων οικονομικών οντοτήτων στην σφαίρα πληροφοριώνγια την αποφυγή απειλών για την ασφάλεια των πληροφοριών. Ο θεσμικός μηχανισμός θέτει σε κίνηση ιδρύματα (επίσημα και άτυπα), δομεί την αλληλεπίδραση των θεμάτων και παρακολουθεί τη συμμόρφωση με τους καθιερωμένους κανόνες και κανόνες.

Η ουσία του θεσμικού μηχανισμού εκδηλώνεται μέσω των λειτουργιών του. O.V. Inshakov και N.N. Ο Lebedeva πιστεύει ότι ο θεσμικός μηχανισμός εκτελεί τις ακόλουθες λειτουργίες, οι οποίες ισχύουν επίσης για τον μηχανισμό ασφάλειας πληροφοριών:

1) ενσωμάτωση αντιπροσώπων σε ένα ίδρυμα προκειμένου να πραγματοποιήσουν κοινές δραστηριότητες στο πλαίσιο κοινών καταστάσεων και κανόνων ·

2) διαφοροποίηση προτύπων και καταστάσεων, καθώς και υποκειμένων και παραγόντων διαφορετικών ιδρυμάτων σε απαιτήσεις που τις διαχωρίζουν και τις αγνοούν. ρύθμιση της αλληλεπίδρασης μεταξύ των ινστιτούτων

αυτός και οι πράκτορές του σύμφωνα με τις καθιερωμένες απαιτήσεις ·

3) εφαρμογή της μετάφρασης των νέων απαιτήσεων σε πραγματική πρακτική.

4) διασφάλιση της αναπαραγωγής συνηθισμένων καινοτομιών ·

5) υπαγωγή και συντονισμός των σχέσεων μεταξύ θεμάτων που ανήκουν σε διαφορετικά ιδρύματα.

6) ενημέρωση των υποκειμένων για νέους κανόνες και για ευκαιριακή συμπεριφορά.

7) ρύθμιση των δραστηριοτήτων οντοτήτων που μοιράζονται και απορρίπτουν τις απαιτήσεις που καθορίζει το ίδρυμα ·

8) τον έλεγχο της εφαρμογής κανόνων, κανόνων και συμφωνιών.

Έτσι, ο θεσμικός μηχανισμός για τη διασφάλιση της ασφάλειας των πληροφοριών περιλαμβάνει το νομοθετικό πλαίσιο και τις θεσμικές δομές που το υποστηρίζουν. Η βελτίωση αυτού του μηχανισμού περιλαμβάνει την αναδιοργάνωση του νομικού πλαισίου για την ασφάλεια των πληροφοριών και των θεσμικών δομών για την αντιμετώπιση των απειλών για την ασφάλεια των πληροφοριών.

Ο θεσμικός μηχανισμός για τη διασφάλιση της ασφάλειας των πληροφοριών περιλαμβάνει: τη θέσπιση νέων νόμων που θα λαμβάνουν υπόψη τα συμφέροντα όλων των θεμάτων της πληροφορικής. διατήρηση ισορροπίας μεταξύ των δημιουργικών και περιοριστικών λειτουργιών των νόμων στον τομέα της πληροφόρησης · ένταξη της Ρωσίας στον παγκόσμιο νομικό χώρο · λαμβάνοντας υπόψη την κατάσταση της σφαίρας των εγχώριων τεχνολογιών πληροφοριών.

Μέχρι σήμερα, η Ρωσία έχει δημιουργήσει μια νομοθετική βάση στον τομέα της ασφάλειας των πληροφοριών, συμπεριλαμβανομένων:

1. Νόμοι Ρωσική Ομοσπονδία: Σύνταγμα της Ρωσικής Ομοσπονδίας, "Περί Ασφάλειας". «Για τα όργανα της Ομοσπονδιακής Υπηρεσίας Ασφαλείας στη Ρωσική Ομοσπονδία», «Για τα κρατικά μυστικά», «Για τις ξένες πληροφορίες», «Για τη συμμετοχή στη διεθνή ανταλλαγή πληροφοριών», «Για πληροφορίες, τεχνολογίες πληροφοριών και προστασία πληροφοριών», «Για ηλεκτρονικά ψηφιακή υπογραφή »κ.λπ.

2. Κανονιστικές νομικές πράξεις του Προέδρου της Ρωσικής Ομοσπονδίας: Δόγμα ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας. Η στρατηγική εθνικής ασφάλειας της Ρωσικής Ομοσπονδίας έως το 2020, "Στα θεμέλια της κρατικής πολιτικής στον τομέα της πληροφορικής", "Στη λίστα των πληροφοριών που ταξινομούνται ως κρατικά μυστικά" κ.λπ.

3. Κανονιστικές νομικές πράξεις της κυβέρνησης της Ρωσικής Ομοσπονδίας: «Περί πιστοποίησης

μέσα προστασίας πληροφοριών »,« Για την αδειοδότηση δραστηριοτήτων επιχειρήσεων, ιδρυμάτων και οργανισμών για την εκτέλεση εργασιών που σχετίζονται με τη χρήση πληροφοριών που αποτελούν κρατικό απόρρητο, τη δημιουργία εργαλείων ασφάλειας πληροφοριών, καθώς και την εφαρμογή μέτρων και (ή) η παροχή υπηρεσιών για την προστασία των κρατικών μυστικών »,« Περί αδειοδότησης ορισμένων τύπων δραστηριοτήτων »κ.λπ.

4. Αστικός Κώδικας της Ρωσικής Ομοσπονδίας (μέρος τέταρτο).

5. Ο Ποινικός Κώδικας της Ρωσικής Ομοσπονδίας.

Τα τελευταία χρόνια, η Ρωσία έχει εφαρμόσει

ένα σύνολο μέτρων για τη βελτίωση της παροχής της ασφάλειας των πληροφοριών του. Έχουν ληφθεί μέτρα για τη διασφάλιση της ασφάλειας των πληροφοριών σε φορείς της ομοσπονδιακής κυβέρνησης, κυβερνητικούς φορείς των συστατικών οντοτήτων της Ρωσικής Ομοσπονδίας, σε επιχειρήσεις, ιδρύματα και οργανισμούς, ανεξάρτητα από τη μορφή ιδιοκτησίας. Συνεχίζονται οι εργασίες για την προστασία ειδικών συστημάτων πληροφοριών και τηλεπικοινωνιών. Η αποτελεσματική επίλυση προβλημάτων ασφάλειας πληροφοριών στη Ρωσική Ομοσπονδία διευκολύνεται από το κρατικό σύστημα προστασίας πληροφοριών, το κρατικό σύστημα μυστικής προστασίας και το σύστημα πιστοποίησης μέσων προστασίας πληροφοριών.

Η Κρατική Τεχνική Επιτροπή υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας ακολουθεί μια ενιαία τεχνική πολιτική και συντονίζει τις εργασίες στον τομέα της προστασίας των πληροφοριών, είναι υπεύθυνη για το κρατικό σύστημα προστασίας των πληροφοριών από τεχνικές πληροφορίες και διασφαλίζει την προστασία των πληροφοριών από διαρροές μέσω τεχνικών διαύλων στη Ρωσία και παρακολουθεί την αποτελεσματικότητα των ληφθέντων μέτρων προστασίας.

Οι κρατικοί και δημόσιοι οργανισμοί παίζουν σημαντικό ρόλο στο σύστημα ασφάλειας πληροφοριών της χώρας: ασκούν έλεγχο στα κρατικά και μη κρατικά μέσα ενημέρωσης.

Ταυτόχρονα, το επίπεδο ασφάλειας πληροφοριών στη Ρωσία δεν ανταποκρίνεται πλήρως στις ανάγκες της κοινωνίας και του κράτους. Στις συνθήκες της κοινωνίας της πληροφορίας, οι αντιφάσεις μεταξύ της ανάγκης επέκτασης του κοινού και της ελευθερίας της ανταλλαγής πληροφοριών, αφενός, και της ανάγκης διατήρησης ορισμένων ρυθμιζόμενων περιορισμών στη διάδοσή του επιδεινώνονται.

Επί του παρόντος, δεν υπάρχει θεσμική υποστήριξη για τα δικαιώματα των πολιτών στον τομέα των πληροφοριών που κατοχυρώνονται στο Σύνταγμα της Ρωσικής Ομοσπονδίας (στο απαραβίαστο της ιδιωτικής ζωής, στα προσωπικά μυστικά, στο απόρρητο της αλληλογραφίας κ.λπ.). Αδεια

Η προστασία των προσωπικών δεδομένων που συλλέγονται από τις ομοσπονδιακές αρχές είναι επιθυμητή.

Υπάρχει έλλειψη σαφήνειας στη διεξαγωγή της κρατικής πολιτικής στη διαμόρφωση του χώρου πληροφοριών της Ρωσικής Ομοσπονδίας, των μέσων ενημέρωσης, της διεθνούς ανταλλαγής πληροφοριών και της ένταξης της Ρωσίας στον παγκόσμιο χώρο πληροφοριών.

Η βελτίωση του θεσμικού μηχανισμού ασφάλειας πληροφοριών του κράτους, κατά τη γνώμη μας, πρέπει να στοχεύει στην επίλυση των ακόλουθων σημαντικών προβλημάτων.

Ο αδύναμος πρακτικός προσανατολισμός της σύγχρονης ρωσικής νομοθεσίας στον τομέα της πληροφόρησης δημιουργεί προβλήματα νομικής και μεθοδολογικής φύσης. Εκφράζονται απόψεις ότι το Δόγμα της Ασφάλειας Πληροφοριών της Ρωσικής Ομοσπονδίας δεν έχει καμία εφαρμοζόμενη αξία, περιέχει πολλές ανακρίβειες και μεθοδολογικά λάθη. Έτσι, τα αντικείμενα της ασφάλειας των πληροφοριών στο Δόγμα είναι τα ενδιαφέροντα, η προσωπικότητα, η κοινωνία, το κράτος - έννοιες που δεν συγκρίνονται μεταξύ τους. Πολλοί επιστήμονες επέστησαν την προσοχή στο απαράδεκτο της αποδοχής της προστασίας των συμφερόντων και όχι των φορέων τους, ως αντικείμενο ασφάλειας πληροφοριών.

Η χρήση αυτών των κατηγοριών, το περιεχόμενο των οποίων είναι ασαφές, σε νομοθετικό έγγραφο δεν είναι εντελώς ακατάλληλη. Για παράδειγμα, τα νομικά θέματα είναι νομικά και τα άτομα, οργανώσεις, απάτριδες, εκτελεστικές αρχές. Η κατηγορία "κράτος" περιλαμβάνει το έδαφος της χώρας, τον πληθυσμό (έθνος), την πολιτική εξουσία, τη συνταγματική τάξη.

Το Δόγμα της Ασφάλειας Πληροφοριών της Ρωσικής Ομοσπονδίας αναγνωρίζει ως πηγές απειλών για την ασφάλεια των πληροφοριών:

Δραστηριότητες ξένων δομών.

Ανάπτυξη των εννοιών των πολέμων της πληροφορίας από μια σειρά κρατών.

Η επιθυμία μιας σειράς χωρών να κυριαρχήσουν κ.λπ.

Σύμφωνα με τον G. Atamanov, η πηγή μπορεί να είναι ένα αντικείμενο ή υποκείμενο που συμμετέχει διαδικασία πληροφόρησηςή ικανός να τον επηρεάσει με τον ένα ή τον άλλο τρόπο. Για παράδειγμα, στο αμερικανικό δίκαιο, πηγές απειλών για την υποδομή πληροφοριών περιλαμβάνουν: χάκερ εναντίον των ΗΠΑ. τρομοκρατικές ομάδες · κράτη εναντίον των οποίων μπορεί να κατευθυνθεί μια αντιτρομοκρατική επιχείρηση ·

χάκερ, περίεργοι ή αυτοεπιβεβλημένοι.

Τα μειονεκτήματα και η φύση -πλαίσιο του Δόγματος μειώνουν την αποτελεσματικότητα και περιορίζουν το πεδίο εφαρμογής του, θέτουν λάθος κατεύθυνση για την ανάπτυξη της νομοθεσίας στον τομέα της πληροφόρησης και τη συγχέουν όλο και περισσότερο.

Για να διασφαλιστεί σωστά η ασφάλεια των πληροφοριών, είναι απαραίτητο να δημιουργηθεί ένα κατάλληλο σύστημα νομικών σχέσεων, το οποίο, με τη σειρά του, είναι αδύνατο χωρίς να αναθεωρηθεί η κατηγορική συσκευή, η δογματική και η εννοιολογική βάση της νομοθεσίας στον τομέα της πληροφόρησης.

2. Το χάσμα μεταξύ νομοθεσίας και πρακτικής στον τομέα της πληροφόρησης.

Ένα τεράστιο χάσμα μεταξύ νομοθεσίας και πρακτικής στον τομέα της πληροφορίας υφίσταται αντικειμενικά λόγω της ταχύτητας και της κλίμακας ανάπτυξης των τεχνολογιών της πληροφορίας και του Διαδικτύου, που δημιουργούν αμέσως νέες απειλές. Η νομοθετική διαδικασία, αντίθετα, είναι μακρά και ακανθώδης. Ως εκ τούτου, σε σύγχρονες συνθήκες, απαιτούνται μηχανισμοί για την εναρμόνιση της ανάπτυξης των νόμων με τις πραγματικότητες της ανάπτυξης της τεχνολογίας της πληροφορίας και της κοινωνίας της πληροφορίας. Είναι σημαντικό η υστέρηση να μην είναι πολύ μεγάλη, καθώς αυτό είναι γεμάτο με μείωση ή απώλεια ασφάλειας πληροφοριών.

Η γεφύρωση του χάσματος μεταξύ πρακτικής και νομοθεσίας στον τομέα της πληροφόρησης είναι απαραίτητη για τη μείωση και την εξουδετέρωση των απειλών για την ασφάλεια των πληροφοριών που προέρχονται από την πρόοδο της ανάπτυξης της τεχνολογίας των πληροφοριών και την εμφάνιση ενός κενού στη νομοθεσία.

3. Έλλειψη υπερεθνικών ιδρυμάτων που εγγυώνται την ασφάλεια των πληροφοριών.

Είναι αδύνατο να αντιμετωπιστούν εγκλήματα που διαπράχθηκαν στο Διαδίκτυο με τις δυνάμεις μιας χώρας. Τα απαγορευτικά μέτρα που θεσπίζονται σε εθνικό επίπεδο δεν θα είναι αποτελεσματικά, καθώς οι παραβάτες ενδέχεται να βρίσκονται στο εξωτερικό. Για την καταπολέμησή τους, είναι απαραίτητο να συγκεντρωθούν οι προσπάθειες σε διεθνές επίπεδο και να υιοθετηθούν διεθνείς κανόνες συμπεριφοράς στο χώρο του Διαδικτύου. Παρόμοιες προσπάθειες έχουν γίνει. Έτσι, η Σύμβαση της Βουδαπέστης του Συμβουλίου της Ευρώπης επέτρεψε τη δίωξη των παραβατών στο έδαφος άλλου κράτους χωρίς να προειδοποιήσει τις αρχές του. Αυτός είναι ο λόγος για τον οποίο πολλές χώρες θεώρησαν απαράδεκτη την επικύρωση αυτού του εγγράφου.

Πρότυπο Νόμο "Περί Βασικών Ρυθμίσεων Διαδικτύου", που εγκρίθηκε στην Ολομέλεια

συνεδρίαση της Διακοινοβουλευτικής Συνέλευσης των κρατών μελών της ΚΑΚ, καθορίζει τη διαδικασία κρατική υποστήριξηκαι τη ρύθμιση του Διαδικτύου, καθώς και τους κανόνες για τον προσδιορισμό του τόπου και του χρόνου της διάπραξης νομικά σημαντικών ενεργειών στο δίκτυο. Επιπλέον, ο νόμος ρυθμίζει τις δραστηριότητες και τις ευθύνες των φορέων παροχής υπηρεσιών.

Είναι επίσης απαραίτητο να σημειωθεί η επικύρωση του εγγράφου που επιτρέπει την ανταλλαγή εμπιστευτικών πληροφοριών στο έδαφος της Ρωσίας, της Λευκορωσίας και του Καζακστάν. Πρόκειται για ένα πρωτόκολλο που καθορίζει τη διαδικασία παροχής πληροφοριών που περιέχουν εμπιστευτικές πληροφορίες για έρευνες που προηγούνται της εισαγωγής ειδικών μέτρων προστασίας, αντιντάμπινγκ και αντισταθμιστικών μέτρων σε σχέση με τρίτες χώρες. Πρόκειται για μια πολύ σημαντική συμφωνία των κρατών μελών της Τελωνειακής Ένωσης, η οποία μας επιτρέπει να αναπτύξουμε από κοινού και να δημιουργήσουμε προστατευτικά μέτρα αντιντάμπινγκ και αντισταθμιστικά μέτρα. Έτσι, σήμερα έχει οργανωθεί ένα σταθερό κανονιστικό πλαίσιο, το οποίο δημιουργεί έναν θεμελιωδώς νέο υπερεθνικό φορέα εξουσιοδοτημένο όχι μόνο να διεξάγει έρευνες, να συλλέγει αποδεικτικά στοιχεία, αλλά και να τα προστατεύει από διαρροές, καθορίζοντας τη διαδικασία παροχής.

Ο σχηματισμός υπερεθνικών ιδρυμάτων στον τομέα της πληροφορίας θα καταστήσει δυνατή την υπέρβαση των περιορισμών της εθνικής νομοθεσίας για την καταπολέμηση των εγκλημάτων πληροφοριών.

4. Έλλειψη ιδρυμάτων του διαδικτυακού χώρου.

Επί του παρόντος, τέτοια νέα θεσμικά όργανα θα πρέπει να εμφανίζονται στο διεθνές δίκαιο για να ρυθμίζουν την αλληλεπίδραση θεμάτων στον χώρο του Διαδικτύου ως "ηλεκτρονικά σύνορα", "ηλεκτρονική κυριαρχία", "ηλεκτρονική φορολόγηση" και άλλα. Αυτό θα βοηθήσει στην υπέρβαση της λανθάνουσας φύσης του εγκλήματος στον κυβερνοχώρο, δηλ. αυξάνοντας το ποσοστό ανίχνευσης των εγκλημάτων στον κυβερνοχώρο.

5. Ανάπτυξη εταιρικής σχέσης δημόσιου-ιδιωτικού τομέα στον τομέα της πληροφόρησης.

Ένα ενδιαφέρον δίλημμα θέτει ένα ενδιαφέρον δίλημμα ενόψει της προσπάθειας των κυβερνητικών οργανισμών να δημοσιεύσουν εκθέσεις σχετικά με την υγεία των συστημάτων ασφάλειας πληροφοριών τους. Αφενός, αυτές οι δημοσιεύσεις αντικατοπτρίζουν τις προσπάθειες του κράτους να διατηρήσει το σύστημα ασφάλειας στον κυβερνοχώρο στο κατάλληλο ύψος. Φαίνεται ότι ένα τέτοιο αποτέλεσμα θα πρέπει να οδηγήσει σε μια πιο αποτελεσματική δομή κόστους για την ασφάλεια στον κυβερνοχώρο. Αλλά, από την άλλη πλευρά, η δημοσίευση πληροφοριών σχετικά με τις ελλείψεις του συστήματος κυβερνοασφάλειας

Επιστημονικό και πρακτικό περιοδικό. ISSN 1995-5731

Η ασφάλεια των κυβερνητικών οργανώσεων είναι πιο πιθανό να τις καταστήσει ευάλωτες σε επιθέσεις χάκερ, πράγμα που συνεπάγεται την ανάγκη περισσότερων πόρων για την απόκρουσή τους και την πρόληψή τους.

Οι Gordon και Loeb θεωρούν ότι το πρόβλημα των «δωρεάν βόλτων» (// tee- ^ em) είναι η μεγαλύτερη πρόκληση για τη διασφάλιση συνεργασίας και ανταλλαγής πληροφοριών που σχετίζονται με την ασφάλεια μεταξύ κυβερνητικών υπηρεσιών και εταιρειών. Φαίνεται ότι δεδομένου ότι η ασφάλεια των δικτύων υπολογιστών εξαρτάται από τις ενέργειες κάθε συμμετέχοντα, αυτή η συνεργασία είναι ο καλύτερος τρόπος για να αυξηθεί η αποτελεσματικότητα των κεφαλαίων που δαπανώνται για τη διασφάλιση της κυβερνοασφάλειας. Η επιτυχής ανταλλαγή πληροφοριών και εμπειριών στον τομέα της κυβερνοασφάλειας θα μπορούσε να δώσει την ευκαιρία συντονισμού τέτοιων δραστηριοτήτων σε εθνικό και διεθνές επίπεδο. Στην πραγματικότητα, ο φόβος μιας εταιρείας να χάσει το ανταγωνιστικό της πλεονέκτημα συμμετέχοντας σε μια τέτοια συνεργασία δικτύου και παρέχοντας πλήρεις πληροφορίες για τον εαυτό της οδηγεί σε προκατάληψη.

από την παροχή πλήρων πληροφοριών. Η κατάσταση εδώ μπορεί να αλλάξει μόνο με την ανάπτυξη συμπράξεων δημόσιου-ιδιωτικού τομέα με βάση την εισαγωγή επαρκών σημαντικών οικονομικών κινήτρων.

Έτσι, ο θεσμικός μηχανισμός για τη διασφάλιση της ασφάλειας των πληροφοριών του κράτους προϋποθέτει τη διαμόρφωση νομοθετικού πλαισίου και θεσμικών δομών που το διασφαλίζουν. Βελτίωση του θεσμικού μηχανισμού και διαμόρφωση νέας αρχιτεκτονικής οικονομικής ασφάλειας σε συνθήκες οικονομία της πληροφορίαςπροτείνεται ένα σύστημα μέτρων, που περιλαμβάνουν: υπέρβαση της δηλωτικής φύσης της νομοθεσίας και μείωση του χάσματος μεταξύ νομοθεσίας και πρακτικής στον τομέα της πληροφόρησης, διαμόρφωση υπερεθνικής νομοθεσίας στον τομέα της πληροφόρησης, δημιουργία νέων θεσμών που καθορίζουν το πλαίσιο αλληλεπίδρασης και κανόνες συμπεριφοράς στο χώρο του Διαδικτύου.

Βιβλιογραφική λίστα (Παραπομπές)

1. Inshakov OV, Lebedeva N.N. Οικονομικοί και θεσμικοί μηχανισμοί: συσχέτιση και αλληλεπίδραση στις συνθήκες του κοινωνικού μετασχηματισμού και της αγοράς της ρωσικής οικονομίας // Δελτίο της Αγίας Πετρούπολης. κατάσταση γούνινες μπότες. Ser. 5. 2008. Τεύχος. 4 (Αρ. 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Προβλήματα ασφαλείας: θεωρητικές και μεθοδολογικές πτυχές. Μ., 2001.

3. Atamanov GA Ασφάλεια πληροφοριών στη σύγχρονη ρωσική κοινωνία (κοινωνικο-φιλοσοφική άποψη): dis. ... Καραμέλα. Philos. επιστήμες. Βόλγκογκραντ, 2006.

4. Kononov AA, Smolyan GL Κοινωνία της πληροφορίας: κοινωνία συνολικού κινδύνου ή κοινωνία εγγυημένης ασφάλειας; // Κοινωνία της Πληροφορίας. 2002. Νο 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutsional "nyy mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. γος un-ta. Ser. 5. Vyp. 4 (Αρ. 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problemy bezopasnosti: teoretiko-metodologicheskiye aspekty. Μ.

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost "v sovremennom rossiyskom ob-shchestve (social" no-filosofskiy aspekt). Βόλγκογκραντ.

4. Kononov A.A., Smolyan G.L. (2002) In-formatsionnoye obshchestvo: obshchestvo total "nogo riska ili obshchestvo garantirovannoy bezopasnosti? // Informat-sionnoye obshchestvo. No. 1.

Τα προστατευτικά μέτρα που λαμβάνονται πρέπει να είναι ανάλογα με την πιθανότητα εμφάνισης αυτού του είδους της απειλής και τη δυνητική ζημία που θα μπορούσε να προκληθεί εάν η απειλή υλοποιηθεί (συμπεριλαμβανομένου του κόστους προστασίας από αυτήν).

Πρέπει να ληφθεί υπόψη ότι πολλά μέτρα προστασίας απαιτούν αρκετά μεγάλους υπολογιστικούς πόρους, οι οποίοι με τη σειρά τους επηρεάζουν σημαντικά τη διαδικασία επεξεργασίας πληροφοριών. Ως εκ τούτου, η σύγχρονη προσέγγιση για την επίλυση αυτού του προβλήματος είναι η εφαρμογή των αρχών της κατάστασης διαχείρισης της ασφάλειας των πόρων πληροφοριών στο ACS. Η ουσία αυτής της προσέγγισης είναι ότι το απαιτούμενο επίπεδο ασφάλειας πληροφοριών καθορίζεται σύμφωνα με την κατάσταση που καθορίζει τη σχέση μεταξύ της αξίας των επεξεργασμένων πληροφοριών, του κόστους (μείωση της απόδοσης του ACS, πρόσθετο κόστος μνήμη τυχαίας προσπέλασηςκαι άλλα), τα οποία είναι απαραίτητα για την επίτευξη αυτού του επιπέδου και πιθανές συνολικές απώλειες (υλικές, ηθικές, κ.λπ.) από στρέβλωση και μη εξουσιοδοτημένη χρήση πληροφοριών.

Τα απαραίτητα χαρακτηριστικά της προστασίας των πόρων πληροφοριών καθορίζονται κατά τη διάρκεια του προγραμματισμού κατάστασης κατά την άμεση προετοιμασία της τεχνολογικής διαδικασίας προστατευμένης επεξεργασίας πληροφοριών, λαμβάνοντας υπόψη την τρέχουσα κατάσταση, καθώς και (σε ​​μειωμένο όγκο) κατά τη διαδικασία επεξεργασίας Το Κατά την επιλογή προστατευτικών μέτρων, πρέπει να λαμβάνεται υπόψη όχι μόνο το άμεσο κόστος αγοράς εξοπλισμού και προγραμμάτων, αλλά και το κόστος εισαγωγής νέων ειδών, εκπαίδευσης και μετεκπαίδευσης προσωπικού. Μια σημαντική περίσταση είναι η συμβατότητα του νέου εργαλείου με την υπάρχουσα δομή υλικού και λογισμικού του αντικειμένου.

Η ξένη εμπειρία στον τομέα της προστασίας της πνευματικής ιδιοκτησίας και η εγχώρια εμπειρία στην προστασία των κρατικών μυστικών δείχνουν ότι μόνο η ολοκληρωμένη προστασία μπορεί να είναι αποτελεσματική, συνδυάζοντας τομείς προστασίας όπως νομικοί, οργανωτικοί και μηχανικοί.

Νομική κατεύθυνσηπροβλέπει τη διαμόρφωση μιας σειράς νομοθετικών πράξεων, κανονιστικών εγγράφων, κανονισμών, οδηγιών, οδηγιών, οι απαιτήσεις των οποίων είναι υποχρεωτικές στο πλαίσιο των δραστηριοτήτων τους στο σύστημα ασφάλειας πληροφοριών.

Οργανωτική κατεύθυνση- πρόκειται για τη ρύθμιση των δραστηριοτήτων παραγωγής και τη σχέση των ερμηνευτών σε κανονιστική βάση, έτσι ώστε η αποκάλυψη, η διαρροή και η μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες να καταστούν αδύνατες ή να παρεμποδιστούν σημαντικά από οργανωτικά μέτρα.

Σύμφωνα με τους ειδικούς, τα οργανωτικά μέτρα παίζουν σημαντικό ρόλο στη δημιουργία ενός αξιόπιστου μηχανισμού προστασίας των πληροφοριών, καθώς η πιθανότητα μη εξουσιοδοτημένης χρήσης εμπιστευτικών πληροφοριών δεν οφείλεται σε μεγάλο βαθμό σε τεχνικές πτυχές, αλλά σε κακόβουλες ενέργειες, αμέλεια, αμέλεια και αμέλεια των χρηστών ή της ασφάλειας προσωπικό.

Οι οργανωτικές δραστηριότητες περιλαμβάνουν:

Μέτρα που πραγματοποιούνται στο σχεδιασμό, την κατασκευή και τον εξοπλισμό κτιρίων και χώρων γραφείων και βιομηχανικών εγκαταστάσεων.

Δραστηριότητες που πραγματοποιούνται στην επιλογή προσωπικού.

Οργάνωση και συντήρηση αξιόπιστου ελέγχου πρόσβασης, προστασία χώρων και εδάφους, έλεγχος των επισκεπτών.

Οργάνωση αποθήκευσης και χρήσης εγγράφων και φορέων εμπιστευτικών πληροφοριών.

Οργάνωση της προστασίας των πληροφοριών.

Οργάνωση τακτικής εκπαίδευσης εργαζομένων.

Ένα από τα κύρια συστατικά της οργανωτικής υποστήριξης για την ασφάλεια των πληροφοριών της εταιρείας είναι η Υπηρεσία Ασφάλειας Πληροφοριών (ISS - ο φορέας διαχείρισης του συστήματος ασφάλειας πληροφοριών). Η αποτελεσματικότητα των μέτρων για την προστασία των πληροφοριών εξαρτάται σε μεγάλο βαθμό από την επαγγελματική ετοιμότητα του προσωπικού ασφάλειας πληροφοριών, τη διαθεσιμότητα σύγχρονων εργαλείων διαχείρισης ασφάλειας στο οπλοστάσιό τους. Η δομή, ο αριθμός και η σύνθεση του προσωπικού της καθορίζονται από τις πραγματικές ανάγκες της εταιρείας, τον βαθμό εμπιστευτικότητας των πληροφοριών της και τη γενική κατάσταση ασφάλειας.

Ο κύριος σκοπός της λειτουργίας του ISS, με τη χρήση οργανωτικών μέτρων και λογισμικού και υλικού, είναι η αποφυγή ή τουλάχιστον η ελαχιστοποίηση της πιθανότητας παραβίασης της πολιτικής ασφαλείας, σε ακραίες περιπτώσεις, η έγκαιρη παρατήρηση και εξάλειψη των συνεπειών της παραβίασης.

Για να διασφαλιστεί η επιτυχής λειτουργία της NIB, είναι απαραίτητο να καθοριστούν τα δικαιώματα και οι υποχρεώσεις της, καθώς και οι κανόνες αλληλεπίδρασης με άλλα τμήματα για την προστασία των πληροφοριών στην εγκατάσταση. Ο αριθμός της υπηρεσίας πρέπει να είναι επαρκής για την εκτέλεση όλων των λειτουργιών που της έχουν ανατεθεί. Είναι επιθυμητό το προσωπικό της υπηρεσίας να μην έχει ευθύνες που σχετίζονται με τη λειτουργία του προστατευόμενου αντικειμένου. Η υπηρεσία ασφάλειας πληροφοριών πρέπει να διαθέτει όλες τις απαραίτητες προϋποθέσεις για την εκτέλεση των λειτουργιών της.

Πυρήνας μηχανική και τεχνική κατεύθυνσηείναι μέσα λογισμικού και υλικού προστασίας πληροφοριών, τα οποία περιλαμβάνουν μηχανική, ηλεκτρομηχανική, ηλεκτρονική, οπτική, λέιζερ, ραδιοφωνική και ραδιομηχανική, ραντάρ και άλλες συσκευές, συστήματα και δομές που έχουν σχεδιαστεί για να διασφαλίζουν την ασφάλεια και την προστασία των πληροφοριών.

Υπό λογισμικόη ασφάλεια πληροφοριών νοείται ως το σύνολο ειδικά προγράμματα, πραγματοποιώντας λειτουργίες προστασίας πληροφοριών και τρόπου λειτουργίας.

Το σχηματισμένο σύνολο νομικών, οργανωτικών, μηχανικών και τεχνικών μέτρων καταλήγει σε μια κατάλληλη πολιτική ασφαλείας.

Η πολιτική ασφάλειας ορίζει την εμφάνιση του συστήματος προστασίας πληροφοριών με τη μορφή ενός συνόλου νομικών κανόνων, οργανωτικών (νομικών) μέτρων, ενός συνόλου λογισμικού και τεχνικά μέσακαι διαδικαστικές λύσεις που αποσκοπούν στην αντιμετώπιση των απειλών για τον αποκλεισμό ή την ελαχιστοποίηση των πιθανών συνεπειών της εκδήλωσης επιρροών πληροφοριών. Μετά την υιοθέτηση μιας ή άλλης έκδοσης της πολιτικής ασφαλείας, είναι απαραίτητο να εκτιμηθεί το επίπεδο ασφάλειας του συστήματος πληροφοριών. Φυσικά, η αξιολόγηση της ασφάλειας γίνεται με βάση ένα σύνολο δεικτών, οι κυριότεροι από τους οποίους είναι το κόστος, η αποδοτικότητα και η σκοπιμότητα.

Η αξιολόγηση των επιλογών για τη δημιουργία ενός συστήματος ασφάλειας πληροφοριών είναι μια αρκετά περίπλοκη εργασία που απαιτεί τη χρήση σύγχρονων μαθηματικών μεθόδων για την αξιολόγηση της απόδοσης πολλαπλών παραμέτρων. Αυτές περιλαμβάνουν: τη μέθοδο ανάλυσης ιεραρχιών, μεθόδους εμπειρογνωμόνων, τη μέθοδο των διαδοχικών παραχωρήσεων και μια σειρά άλλων.

Όταν λαμβάνονται τα προβλεπόμενα μέτρα, είναι απαραίτητο να ελέγχεται η αποτελεσματικότητά τους, δηλαδή να διασφαλίζεται ότι οι υπόλοιποι κίνδυνοι έχουν γίνει αποδεκτοί. Μόνο τότε μπορεί να οριστεί η ημερομηνία της επόμενης αναπροσαρμογής. Διαφορετικά, θα πρέπει να αναλύσετε τα λάθη που έγιναν και να επαναλάβετε την ανάλυση ευπάθειας λαμβάνοντας υπόψη τις αλλαγές στο σύστημα ασφαλείας.

Το πιθανό σενάριο των ενεργειών του παραβάτη δημιουργεί τον έλεγχο του συστήματος προστασίας πληροφοριών. Αυτή η επαλήθευση ονομάζεται "δοκιμή διείσδυσης". Σκοπός είναι να παρέχουμε διαβεβαιώσεις ότι δεν υπάρχει απλοί τρόποιμηχανισμούς προστασίας παράκαμψης.

Ενας από πιθανούς τρόπουςβεβαίωση ασφάλειας συστήματος - πρόσκληση χάκερ να κάνουν hack χωρίς προηγούμενη ειδοποίηση στο προσωπικό του δικτύου. Για αυτό, μια ομάδα δύο ή τριών ατόμων διατίθεται με ένα υψηλό επαγγελματική κατάρτιση... Οι χάκερ διαθέτουν ένα αυτοματοποιημένο σύστημα σε προστατευμένη έκδοση και η ομάδα προσπαθεί εδώ και 1-3 μήνες να βρει τρωτά σημεία και να αναπτύξει εργαλεία δοκιμής βάσει αυτών για να παρακάμψει τους μηχανισμούς προστασίας. Οι μισθωτοί χάκερ υποβάλλουν μια εμπιστευτική έκθεση για τα αποτελέσματα της εργασίας τους με αξιολόγηση του επιπέδου διαθεσιμότητας πληροφοριών και συστάσεις για τη βελτίωση της προστασίας.

Μαζί με αυτήν τη μέθοδο, χρησιμοποιούνται εργαλεία ελέγχου λογισμικού.

Στη σκηνή εκπόνηση σχεδίου προστασίαςσύμφωνα με την επιλεγμένη πολιτική ασφαλείας, καταρτίζεται σχέδιο εφαρμογής του. Ένα σχέδιο ασφαλείας είναι ένα έγγραφο που επιβάλλει το σύστημα ασφάλειας πληροφοριών, το οποίο εγκρίνεται από τον επικεφαλής του οργανισμού. Ο προγραμματισμός συνδέεται όχι μόνο με την καλύτερη χρήση όλων των ευκαιριών που διαθέτει η εταιρεία, συμπεριλαμβανομένων των πόρων που διατίθενται, αλλά και με την πρόληψη λανθασμένων ενεργειών που θα μπορούσαν να οδηγήσουν σε μείωση της αποτελεσματικότητας των μέτρων που λαμβάνονται για την προστασία των πληροφοριών.

Το σχέδιο ασφάλειας πληροφοριών ιστότοπου πρέπει να περιλαμβάνει:

Περιγραφή του προστατευμένου συστήματος (τα κύρια χαρακτηριστικά του προστατευόμενου αντικειμένου: ο σκοπός του αντικειμένου, η λίστα των εργασιών που πρέπει να επιλυθούν, η διαμόρφωση, τα χαρακτηριστικά και η τοποθέτηση υλικού και λογισμικού, μια λίστα κατηγοριών πληροφοριών (πακέτα, αρχεία, σύνολα) και βάσεις δεδομένων στις οποίες περιέχονται) υπόκεινται σε προστασία και απαιτήσεις για τη διασφάλιση της πρόσβασης, του απορρήτου, της ακεραιότητας αυτών των κατηγοριών πληροφοριών, ενός καταλόγου χρηστών και της εξουσίας πρόσβασής τους στους πόρους του συστήματος κ.λπ.).

Σκοπός της προστασίας του συστήματος και τρόποι διασφάλισης της ασφάλειας του αυτοματοποιημένου συστήματος και των πληροφοριών που κυκλοφορούν σε αυτό ·

Λίστα σημαντικών απειλών για την ασφάλεια αυτοματοποιημενο συστημααπό την οποία απαιτείται προστασία και τους πιο πιθανούς τρόπους πρόκλησης βλάβης ·

Πολιτική ασφάλειας πληροφοριών;

Σχέδιο κατανομής κεφαλαίων και λειτουργικό διάγραμμασυστήματα ασφάλειας πληροφοριών στην εγκατάσταση ·

Προδιαγραφή εργαλείων ασφάλειας πληροφοριών και εκτιμήσεις κόστους για την εφαρμογή τους.

Χρονοδιάγραμμα οργανωτικών και τεχνικών μέτρων για την προστασία των πληροφοριών, τη διαδικασία θέσης σε λειτουργία μέσων προστασίας ·

Βασικοί κανόνες που διέπουν τις δραστηριότητες του προσωπικού σε θέματα διασφάλισης της ασφάλειας πληροφοριών της εγκατάστασης (ειδικά καθήκοντα υπαλλήλων που εξυπηρετούν το αυτοματοποιημένο σύστημα) ·

Η διαδικασία αναθεώρησης του σχεδίου και εκσυγχρονισμού προστατευτικού εξοπλισμού.

Η αναθεώρηση του σχεδίου προστασίας πραγματοποιείται όταν αλλάζουν τα ακόλουθα στοιχεία του αντικειμένου:

Αρχιτεκτονική πληροφοριακού συστήματος (σύνδεση άλλων τοπικών δικτύων, αλλαγή ή τροποποίηση του χρησιμοποιημένου εξοπλισμού ή λογισμικού υπολογιστών).

Η εδαφική θέση των στοιχείων του αυτοματοποιημένου συστήματος.

Στο πλαίσιο του σχεδίου προστασίας, είναι απαραίτητο να υπάρχει ένα σχέδιο δράσης για το προσωπικό σε κρίσιμες καταστάσεις, δηλ. σχέδιο παροχής συνεχής εργασία και ανάκτηση πληροφοριών... Αντανακλά:

Σκοπός της διασφάλισης της συνέχειας της διαδικασίας λειτουργίας του αυτοματοποιημένου συστήματος, αποκατάστασης της λειτουργικότητάς του και τρόπων επίτευξής του.

Κατάλογος και ταξινόμηση πιθανών καταστάσεων κρίσης.

Απαιτήσεις, μέτρα και μέσα για τη διασφάλιση της συνεχούς λειτουργίας και αποκατάστασης της διαδικασίας επεξεργασίας πληροφοριών (διαδικασία δημιουργίας, αποθήκευσης και χρήσης εφεδρικών αντιγράφων πληροφοριών, διατήρηση τρέχοντων, μακροπρόθεσμων και έκτακτων αρχείων · σύνθεση εφεδρικού εξοπλισμού και διαδικασία χρήσης του , και τα λοιπά.);

Ευθύνες και διαδικασίες για διάφορες κατηγορίες προσωπικού στο σύστημα σε καταστάσεις κρίσης, στην εξάλειψη των συνεπειών τους, ελαχιστοποίηση των ζημιών και αποκατάσταση της κανονικής λειτουργίας του συστήματος.

Εάν ο οργανισμός ανταλλάσσει ηλεκτρονικά έγγραφαμε εταίρους για την εφαρμογή ενιαίων εντολών, είναι απαραίτητο να συμπεριληφθεί στο σχέδιο προστασίας μια συμφωνία σχετικά με τη διαδικασία οργάνωσης της ανταλλαγής ηλεκτρονικών εγγράφων, η οποία αντικατοπτρίζει τα ακόλουθα ζητήματα:

Οριοθέτηση της ευθύνης των υποκειμένων που συμμετέχουν στις διαδικασίες ανταλλαγής ηλεκτρονικών εγγράφων.

Καθορισμός της διαδικασίας για την προετοιμασία, την καταχώριση, τη διαβίβαση, τη λήψη, την επαλήθευση της γνησιότητας και της ακεραιότητας των ηλεκτρονικών εγγράφων ·

Η διαδικασία για τη δημιουργία, την πιστοποίηση και τη διανομή βασικών πληροφοριών (κλειδιά, κωδικοί πρόσβασης κ.λπ.).

Η διαδικασία επίλυσης διαφορών σε περίπτωση σύγκρουσης.

Ένα σχέδιο προστασίας πληροφοριών είναι ένα πακέτο κειμένων και γραφικών εγγράφων, επομένως, μαζί με τα αναφερόμενα στοιχεία αυτού του πακέτου, μπορεί να περιλαμβάνει:

Κανονισμοί για τα εμπορικά απόρρητα, που καθορίζουν τον κατάλογο των πληροφοριών που αποτελούν εμπορικό απόρρητο και τη διαδικασία καθορισμού του, καθώς και τα καθήκοντα των υπαλλήλων για την προστασία των εμπορικών απορρήτων ·

Κανονισμοί για την προστασία των πληροφοριών, οι οποίοι ρυθμίζουν όλους τους τομείς δραστηριότητας για την εφαρμογή της πολιτικής ασφάλειας, καθώς και μια σειρά πρόσθετων οδηγιών, κανόνων, διατάξεων που αντιστοιχούν στις ιδιαιτερότητες του προστατευόμενου αντικειμένου.

Εφαρμογή του σχεδίου ασφαλείας (διαχείριση ασφάλειας)περιλαμβάνει την ανάπτυξη των απαραίτητων εγγράφων, τη σύναψη συμβάσεων με τους προμηθευτές, την εγκατάσταση και τη διαμόρφωση του εξοπλισμού κλπ. Μετά τη διαμόρφωση του συστήματος ασφάλειας πληροφοριών, λύνεται το πρόβλημα της αποτελεσματικής χρήσης του, δηλαδή της διαχείρισης ασφάλειας.

Η διαχείριση είναι μια διαδικασία σκόπιμου αντίκτυπου σε ένα αντικείμενο, που πραγματοποιείται για να οργανώσει τη λειτουργία του σύμφωνα με ένα δεδομένο πρόγραμμα.

Η διαχείριση της ασφάλειας των πληροφοριών πρέπει να είναι:

Ανθεκτικό σε ενεργές παρεμβάσεις του δράστη.

Συνεχής, παρέχοντας σταθερό αντίκτυπο στη διαδικασία προστασίας.

Κρυφό, δεν επιτρέπει την αποκάλυψη της οργάνωσης της διαχείρισης της ασφάλειας των πληροφοριών.

Άμεση, παρέχοντας τη δυνατότητα άμεσης και επαρκούς ανταπόκρισης στις ενέργειες των εισβολέων και την υλοποίηση των αποφάσεων διαχείρισης εντός συγκεκριμένης προθεσμίας.

Επιπλέον, οι αποφάσεις για την προστασία των πληροφοριών θα πρέπει να αιτιολογούνται από την άποψη μιας συνολικής έκθεσης των προϋποθέσεων για την εκπλήρωση της εργασίας, της χρήσης διαφόρων μοντέλων, εργασιών υπολογισμού και πληροφόρησης, συστημάτων εμπειρογνωμόνων, εμπειρίας και οποιωνδήποτε άλλων δεδομένων που αυξάνουν την αξιοπιστία των αρχικών πληροφοριών και των αποφάσεων που ελήφθησαν.

Ένας δείκτης της αποτελεσματικότητας της διαχείρισης της ασφάλειας πληροφοριών είναι ο χρόνος κύκλου διαχείρισης για μια δεδομένη ποιότητα αποφάσεων. Ο κύκλος ελέγχου περιλαμβάνει τη συλλογή των απαραίτητων πληροφοριών για την εκτίμηση της κατάστασης, τη λήψη απόφασης, τη διαμόρφωση των κατάλληλων εντολών και την εκτέλεσή τους. Ως κριτήριο αποδοτικότητας, μπορεί να χρησιμοποιηθεί ο χρόνος απόκρισης του συστήματος προστασίας πληροφοριών σε μια παραβίαση, ο οποίος δεν πρέπει να υπερβαίνει τον χρόνο απαξίωσης των πληροφοριών με βάση την αξία του.

Όπως δείχνει η ανάπτυξη του πραγματικού ACS, καμία από τις μεθόδους (μέτρα, μέσα και μέτρα) για τη διασφάλιση της ασφάλειας των πληροφοριών δεν είναι απολύτως αξιόπιστη και το μέγιστο αποτέλεσμα επιτυγχάνεται όταν όλες συνδυαστούν σε ένα ολοκληρωμένο σύστημα προστασίας πληροφοριών. Μόνο ο βέλτιστος συνδυασμός οργανωτικών, τεχνικών και προγραμματικών μέτρων, καθώς και η συνεχής προσοχή και έλεγχος στη διατήρηση του συστήματος προστασίας σε μια ενημερωμένη κατάσταση, θα καταστήσουν δυνατή την αποτελεσματικότερη λύση σε ένα μόνιμο πρόβλημα.

Οι μεθοδολογικές βάσεις για τη διασφάλιση της ασφάλειας των πληροφοριών είναι αρκετά γενικές συστάσεις που βασίζονται στην παγκόσμια εμπειρία στη δημιουργία τέτοιων συστημάτων. Καθήκον κάθε ειδικού για την ασφάλεια των πληροφοριών είναι να προσαρμόσει αφηρημένες διατάξεις στον συγκεκριμένο τομέα (οργανισμός, τράπεζα), ο οποίος θα έχει πάντα τις δικές του ιδιαιτερότητες και λεπτότητες.

Η ανάλυση εγχώριας και ξένης εμπειρίας αποδεικνύει πειστικά την ανάγκη δημιουργίας ενός ολοκληρωμένου συστήματος ασφάλειας πληροφοριών για μια εταιρεία, που θα συνδέει επιχειρησιακά, επιχειρησιακά, τεχνικά και οργανωτικά μέτρα προστασίας. Επιπλέον, το σύστημα ασφαλείας θα πρέπει να είναι το βέλτιστο από την άποψη της αναλογίας κόστους και αξίας των προστατευόμενων πόρων. Απαιτείται ευελιξία και προσαρμογή του συστήματος σε ταχέως μεταβαλλόμενους περιβαλλοντικούς παράγοντες, οργανωτικές και κοινωνικές συνθήκες στο ίδρυμα. Είναι αδύνατο να επιτευχθεί αυτό το επίπεδο ασφάλειας χωρίς ανάλυση των υφιστάμενων απειλών και πιθανών διαύλων διαρροής πληροφοριών, καθώς και χωρίς την ανάπτυξη πολιτικής ασφάλειας πληροφοριών στην επιχείρηση. Ως αποτέλεσμα, θα πρέπει να δημιουργηθεί ένα σχέδιο προστασίας που θα εφαρμόζει τις αρχές που καθορίζονται στην πολιτική ασφάλειας.

Υπάρχουν όμως και άλλες δυσκολίες και παγίδες στις οποίες πρέπει να δοθεί προσοχή. Αυτά είναι προβλήματα που εντοπίζονται στην πράξη και δεν υπόκεινται σε τυποποίηση: προβλήματα όχι τεχνικής ή τεχνολογικής φύσης, τα οποία επιλύονται με τον ένα ή τον άλλο τρόπο, αλλά προβλήματα κοινωνικής και πολιτικής φύσης.

Πρόβλημα 1.Έλλειψη κατανόησης μεταξύ του προσωπικού και των μεσαίων και χαμηλότερων διευθυντικών στελεχών σχετικά με την ανάγκη εκτέλεσης εργασιών για τη βελτίωση του επιπέδου ασφάλειας των πληροφοριών.

Σε αυτή τη βαθμίδα της κλίμακας διαχείρισης, κατά κανόνα, τα στρατηγικά καθήκοντα που αντιμετωπίζει ο οργανισμός δεν είναι ορατά. Τα θέματα ασφάλειας μπορεί να είναι ακόμη και ενοχλητικά - δημιουργούν «περιττές» δυσκολίες.

Τα ακόλουθα επιχειρήματα αναφέρονται συχνά κατά της εκτέλεσης εργασιών και της λήψης μέτρων για τη διασφάλιση της ασφάλειας των πληροφοριών:

Η εμφάνιση πρόσθετων περιορισμών για τους τελικούς χρήστες και τους ειδικούς των τμημάτων, καθιστώντας δύσκολη τη χρήση του αυτοματοποιημένου συστήματος του οργανισμού.

Η ανάγκη για πρόσθετο υλικό κόστος τόσο για την εκτέλεση τέτοιων εργασιών όσο και για την επέκταση του προσωπικού ειδικών που ασχολούνται με το πρόβλημα της ασφάλειας των πληροφοριών.

Αυτό το πρόβλημα είναι ένα από τα κύρια. Όλες οι άλλες ερωτήσεις με τον ένα ή τον άλλο τρόπο λειτουργούν ως συνέπειές της. Για να ξεπεραστεί, είναι σημαντικό να επιλυθούν τα ακόλουθα καθήκοντα: πρώτον, να βελτιωθούν τα προσόντα του προσωπικού στον τομέα της ασφάλειας των πληροφοριών πραγματοποιώντας ειδικές συναντήσεις, σεμινάρια. δεύτερον, να αυξήσει το επίπεδο ευαισθητοποίησης του προσωπικού, ιδίως, σχετικά με τα στρατηγικά καθήκοντα που αντιμετωπίζει ο οργανισμός.

Πρόβλημα 2.Αντιπαράθεση μεταξύ της υπηρεσίας αυτοματισμού και της υπηρεσίας ασφαλείας οργανισμών.

Αυτό το πρόβλημα οφείλεται στον τύπο της δραστηριότητας και τη σφαίρα επιρροής, καθώς και στην ευθύνη αυτών των δομών εντός της επιχείρησης. Η εφαρμογή του συστήματος προστασίας βρίσκεται στα χέρια τεχνικών ειδικών και η ευθύνη για την ασφάλειά του ανήκει στην υπηρεσία ασφαλείας. Οι επαγγελματίες ασφαλείας θέλουν να χρησιμοποιήσουν τείχη προστασίας για να περιορίσουν την κυκλοφορία με κάθε κόστος. Αλλά οι άνθρωποι που εργάζονται στα τμήματα αυτοματισμού δεν θέλουν να λύσουν τα επιπλέον προβλήματα που σχετίζονται με τη συντήρηση ειδικών εργαλείων. Τέτοιες διαφωνίες δεν είναι ο καλύτερος τρόποςεπηρεάζουν το επίπεδο ασφάλειας ολόκληρου του οργανισμού.

Αυτό το πρόβλημα λύνεται, όπως και τα περισσότερα παρόμοια, με καθαρά διαχειριστικές μεθόδους. Είναι σημαντικό, πρώτον, να υπάρχει ένας μηχανισμός επίλυσης τέτοιων διαφορών στην οργανωτική δομή της εταιρείας. Για παράδειγμα, και οι δύο υπηρεσίες μπορεί να έχουν μια ενιαία ηγεσία που θα αντιμετωπίζει τα προβλήματα της αλληλεπίδρασής τους. Δεύτερον, η τεχνολογική και οργανωτική τεκμηρίωση πρέπει να χωρίζει με σαφήνεια και ικανότητα τις σφαίρες επιρροής και ευθύνης των τμημάτων.

Πρόβλημα 3.Προσωπικές φιλοδοξίες και σχέσεις σε επίπεδο μεσαίων και ανώτερων διευθυντών.

Η σχέση μεταξύ των ηγετών μπορεί να είναι διαφορετική. Μερικές φορές, κατά την εκτέλεση εργασιών για τη μελέτη της ασφάλειας των πληροφοριών, ένας ή άλλος αξιωματούχος δείχνει υπέρμετρο ενδιαφέρον για τα αποτελέσματα αυτών των εργασιών. Πράγματι, η έρευνα είναι ένα αρκετά ισχυρό εργαλείο για την επίλυση των ιδιαίτερων προβλημάτων τους και την ικανοποίηση φιλοδοξιών. Τα συμπεράσματα και οι συστάσεις που καταγράφονται στην έκθεση χρησιμοποιούνται ως σχέδιο για περαιτέρω ενέργειες αυτού ή εκείνου του συνδέσμου. Μια "δωρεάν" ερμηνεία των συμπερασμάτων της έκθεσης είναι επίσης δυνατή σε συνδυασμό με το πρόβλημα 5, που περιγράφεται παρακάτω. Αυτή η κατάσταση είναι ένας εξαιρετικά ανεπιθύμητος παράγοντας, καθώς αλλοιώνει το νόημα της εργασίας και απαιτεί έγκαιρη ταυτοποίηση και εκκαθάριση στο επίπεδο της ανώτατης διοίκησης της επιχείρησης. Η καλύτερη επιλογή είναι μια επιχειρηματική σχέση, όταν τα συμφέροντα του οργανισμού είναι στο προσκήνιο και όχι προσωπικά.

Πρόβλημα 4.Χαμηλό επίπεδο εκτέλεσης του προγραμματισμένου προγράμματος ενεργειών για τη δημιουργία συστήματος ασφάλειας πληροφοριών.

Αυτή είναι μια αρκετά συνηθισμένη κατάσταση όταν οι στρατηγικοί στόχοι και οι στόχοι χάνονται σε επίπεδο εκτέλεσης. Όλα μπορούν να ξεκινήσουν τέλεια. Ο Γενικός Διευθυντής αποφασίζει για την ανάγκη βελτίωσης του συστήματος ασφάλειας πληροφοριών. Μια ανεξάρτητη εταιρεία συμβούλων προσλαμβάνεται για τη διενέργεια του ελέγχου το υπάρχον σύστημαπροστασία πληροφοριών. Με την ολοκλήρωση, δημιουργείται μια έκθεση, που περιλαμβάνει όλες τις απαραίτητες συστάσεις για την προστασία των πληροφοριών, την οριστικοποίηση της υπάρχουσας ροής εργασιών στον τομέα της ασφάλειας των πληροφοριών, την εισαγωγή τεχνικών μέσων για την προστασία των πληροφοριών και των οργανωτικών μέτρων και την περαιτέρω υποστήριξη του δημιουργούμενου συστήματος. Το σχέδιο προστασίας περιλαμβάνει βραχυπρόθεσμες και μακροπρόθεσμες δράσεις. Επιπλέον, οι συστάσεις μεταφέρονται για εκτέλεση σε ένα από τα τμήματα. Και εδώ είναι σημαντικό να μην πνίγονται στο έλος της γραφειοκρατίας, των προσωπικών φιλοδοξιών, της νωθρότητας του προσωπικού και δώδεκα άλλους λόγους. Ο ανάδοχος μπορεί να είναι κακώς ενημερωμένος, ανεπαρκώς ικανός ή απλώς να μην ενδιαφέρεται για την εκτέλεση του έργου. Είναι σημαντικό ο γενικός διευθυντής να επιβλέπει την εφαρμογή του προγραμματισμένου σχεδίου, ώστε να μην χάσει, πρώτον, τα κεφάλαια που επενδύθηκαν στην ασφάλεια στο αρχικό στάδιο και δεύτερον, ώστε να μην υποστούν ζημίες ως αποτέλεσμα της έλλειψης αυτού ασφάλεια.

Πρόβλημα 5.Χαμηλά προσόντα ειδικών για την ασφάλεια των πληροφοριών.

Αυτή η πτυχή δεν μπορεί να θεωρηθεί σοβαρό εμπόδιο εάν δεν αποτελεί εμπόδιο στη δημιουργία συστήματος προστασίας πληροφοριών. Το γεγονός είναι ότι το σχέδιο προστασίας, κατά κανόνα, περιλαμβάνει ένα τέτοιο γεγονός όπως η προηγμένη εκπαίδευση ειδικών στον τομέα της ασφάλειας πληροφοριών στην εταιρεία. Για ειδικούς από άλλες υπηρεσίες, μπορούν να πραγματοποιηθούν σεμινάρια σχετικά με τα βασικά της οργάνωσης της ασφάλειας πληροφοριών. Είναι απαραίτητο να εκτιμηθεί σωστά τα πραγματικά προσόντα των εργαζομένων που συμμετέχουν στην εφαρμογή του σχεδίου προστασίας. Συχνά λανθασμένα συμπεράσματα ή αδυναμία εφαρμογής πρακτικών μεθόδων προστασίας οδηγούν σε δυσκολίες στην εφαρμογή των προτεινόμενων μέτρων. Με μια υπόδειξη τέτοιων περιστάσεων, η πιο σωστή διέξοδος θα ήταν η βελτίωση των προσόντων των ειδικών για την ασφάλεια των πληροφοριών σε ειδικά δημιουργημένα κέντρα κατάρτισης.

Έτσι, οι πρακτικές δραστηριότητες στον τομέα της βελτίωσης της οικονομικής ασφάλειας και της ασφάλειας των πληροφοριών δείχνουν σαφώς ότι η δημιουργία ενός πραγματικού λειτουργικού συστήματος για την προστασία των πληροφοριών εξαρτάται σε μεγάλο βαθμό από την έγκαιρη επίλυση των αναφερόμενων προβλημάτων. Ωστόσο, η συσσωρευμένη εμπειρία δείχνει ότι όλα τα ζητήματα που εξετάστηκαν επιλύονται επιτυχώς, υπό την προϋπόθεση ότι οι εκπρόσωποι του πελάτη και της εταιρείας εκτέλεσης συνεργάζονται στενά. Το κυριότερο είναι να συνειδητοποιήσουμε τη σημασία μιας τέτοιας εργασίας, να εντοπίσουμε έγκαιρα τις υπάρχουσες απειλές και να εφαρμόσουμε επαρκή αντίμετρα, τα οποία, κατά κανόνα, είναι ειδικά για κάθε συγκεκριμένη επιχείρηση. Η παρουσία επιθυμίας και δυνατοτήτων αποτελεί επαρκή προϋπόθεση για γόνιμη εργασία, σκοπός της οποίας θα ήταν η δημιουργία ενός ολοκληρωμένου συστήματος για τη διασφάλιση της ασφάλειας του οργανισμού.

Προηγούμενος

Αφού αναλύσουμε την ασφάλεια των πληροφοριών της επιχείρησης, μπορούμε να συμπεράνουμε ότι δεν δίνεται επαρκής προσοχή στα ακόλουθα σημεία στην ασφάλεια των πληροφοριών:

- παράτυπη δημιουργία αντιγράφων ασφαλείας της επιχειρησιακής βάσης δεδομένων,

- δεν δημιουργούνται αντίγραφα ασφαλείας των δεδομένων σε προσωπικούς υπολογιστές εργαζομένων ·

- τα μηνύματα ηλεκτρονικού ταχυδρομείου αποθηκεύονται στους διακομιστές ταχυδρομικών υπηρεσιών στο Διαδίκτυο.

- ορισμένοι εργαζόμενοι δεν έχουν επαρκείς δεξιότητες στην εργασία με αυτοματοποιημένα συστήματα.

- οι εργαζόμενοι έχουν πρόσβαση σε προσωπικούς υπολογιστές των συναδέλφων τους ·

- απουσία λογισμικό προστασίας από ιούςσε μερικούς σταθμούς εργασίας?

- κακή διαφοροποίηση των δικαιωμάτων πρόσβασης σε πόρους δικτύου;

- δεν υπάρχουν κανόνες ασφαλείας.

Όλα τα παραπάνω είναι πολύ σημαντικά μειονεκτήματα για τη διασφάλιση της ασφάλειας πληροφοριών μιας επιχείρησης.

Ανάλυση κινδύνου

Ο κίνδυνος μιας απειλής καθορίζεται από τον κίνδυνο σε περίπτωση επιτυχούς εφαρμογής της. Κίνδυνος - Πιθανή ζημιά. Ανοχή κινδύνου σημαίνει ότι η ζημιά σε περίπτωση απειλής δεν οδηγεί σε σοβαρές αρνητικές συνέπειες για τον κάτοχο των πληροφοριών. Ο οργανισμός έχει τους ακόλουθους κινδύνους:

1. Ακανόνιστη δημιουργία αντιγράφων ασφαλείας της επιχειρησιακής βάσης δεδομένων.

Συνέπειες: απώλεια δεδομένων για τη λειτουργία της επιχείρησης.

2. Δεν δημιουργούνται αντίγραφα ασφαλείας των δεδομένων στους προσωπικούς υπολογιστές των εργαζομένων.

Συνέπεια: Σε περίπτωση βλάβης υλικού, ενδέχεται να χαθούν ορισμένα σημαντικά δεδομένα.

3. Τα μηνύματα ηλεκτρονικού ταχυδρομείου αποθηκεύονται σε διακομιστές αλληλογραφίας στο Διαδίκτυο.

4. Ορισμένοι εργαζόμενοι δεν έχουν επαρκείς δεξιότητες στην εργασία με αυτοματοποιημένα συστήματα.

Συνέπειες: Μπορεί να οδηγήσει σε εσφαλμένα δεδομένα στο σύστημα.

5. Οι εργαζόμενοι έχουν πρόσβαση σε προσωπικούς υπολογιστές των συναδέλφων τους.

6. Έλλειψη προγραμμάτων προστασίας από ιούς σε ορισμένους σταθμούς εργασίας.

Συνέπειες: εμφάνιση στο σύστημα προγραμμάτων ιών, κακόβουλου λογισμικού

7. Κακή διαφοροποίηση των δικαιωμάτων πρόσβασης στους πόρους του δικτύου.

Συνέπεια: Η απροσεξία μπορεί να οδηγήσει σε απώλεια δεδομένων.

8. Δεν υπάρχουν κανονισμοί ασφαλείας.

Ο σκοπός και οι στόχοι του συστήματος ασφάλειας πληροφοριών

Ο κύριος σκοπός του συστήματος ασφάλειας των επιχειρήσεων είναι να αποτρέψει ζημίες στις δραστηριότητές του μέσω κλοπής υλικών και τεχνικών μέσων και τεκμηρίωσης. καταστροφή περιουσίας και τιμαλφών · αποκάλυψη, διαρροή και μη εξουσιοδοτημένη πρόσβαση σε πηγές εμπιστευτικών πληροφοριών · δυσλειτουργία των τεχνικών μέσων για την υποστήριξη δραστηριοτήτων παραγωγής, συμπεριλαμβανομένων των μέσων πληροφόρησης, καθώς και πρόληψη ζημιών στο προσωπικό της επιχείρησης.

Οι στόχοι του συστήματος ασφαλείας είναι:

· Προστασία των δικαιωμάτων της επιχείρησης, των δομικών τμημάτων και των εργαζομένων της.

· Διατήρηση και αποτελεσματική χρήση των οικονομικών, υλικών και πληροφοριών.

· Βελτίωση της εικόνας και της αύξησης των κερδών της εταιρείας με τη διασφάλιση της ποιότητας των υπηρεσιών και την ασφάλεια των πελατών.

Καθήκοντα του συστήματος ασφαλείας επιχείρησης:

· Έγκαιρη αναγνώριση και εξάλειψη των απειλών για το προσωπικό και τους πόρους. λόγους και προϋποθέσεις που ευνοούν την πρόκληση οικονομικής, υλικής και ηθικής βλάβης στα συμφέροντα της επιχείρησης, τη διατάραξη της κανονικής λειτουργίας και ανάπτυξης της ·

· Εκχώρηση πληροφοριών στην κατηγορία της περιορισμένης πρόσβασης και άλλων πόρων - σε διαφορετικά επίπεδα ευπάθειας (κινδύνου) και υπόκεινται σε διατήρηση.

· Δημιουργία μηχανισμού και προϋποθέσεων για άμεση αντιμετώπιση απειλών για την ασφάλεια και εκδηλώσεις αρνητικών τάσεων στη λειτουργία της επιχείρησης.

· Αποτελεσματική καταστολή των καταπατήσεων σε πόρους και απειλές για το προσωπικό με βάση μια ολοκληρωμένη προσέγγιση της ασφάλειας.

Η οργάνωση και η λειτουργία του συστήματος ασφαλείας πρέπει να βασίζεται στις ακόλουθες αρχές:

Περίπλοκο. Περιλαμβάνει τη διασφάλιση της ασφάλειας του προσωπικού, των υλικών και οικονομικών πόρων, των πληροφοριών από όλες τις πιθανές απειλές με όλα τα διαθέσιμα νομικά μέσα και μεθόδους, κύκλος ζωήςκαι σε όλους τους τρόπους λειτουργίας, καθώς και την ικανότητα του συστήματος να αναπτύσσεται και να βελτιώνεται στη διαδικασία λειτουργίας.

Αξιοπιστία. Οι διαφορετικές ζώνες ασφαλείας πρέπει να είναι εξίσου αξιόπιστες όσον αφορά την πιθανότητα υλοποίησης μιας απειλής.

Επικαιρότητα. Η ικανότητα ενός συστήματος να είναι προληπτικό αναλύοντας και προβλέποντας απειλές για την ασφάλεια και αναπτύσσοντας αποτελεσματικά αντίμετρα.

Συνέχεια. Χωρίς διακοπές στη λειτουργία των συστημάτων ασφαλείας που προκαλούνται από επισκευή, αντικατάσταση, συντήρηση κ.λπ.

Νομιμότητα. Ανάπτυξη συστημάτων ασφαλείας με βάση την ισχύουσα νομοθεσία.

Λογική επάρκεια. Καθιέρωση αποδεκτού επιπέδου ασφάλειας στο οποίο η πιθανότητα και η έκταση πιθανής ζημιάς θα συνδυαστεί με το μέγιστο επιτρεπτό κόστος για την ανάπτυξη και λειτουργία του συστήματος ασφαλείας.

Συγκέντρωση της διοίκησης. Ανεξάρτητη λειτουργία του συστήματος ασφαλείας σύμφωνα με ενιαίες οργανωτικές, λειτουργικές και μεθοδολογικές αρχές.

Επάρκεια. Το σύστημα ασφαλείας θα πρέπει να δημιουργηθεί και να διαχειριστεί από άτομα που έχουν επαγγελματική κατάρτιση επαρκή για σωστή εκτίμηση της κατάστασης και επαρκή λήψη αποφάσεων, ακόμη και σε συνθήκες υψηλού κινδύνου.

Η αποστολή της καλής εργασίας σας στη βάση γνώσεων είναι απλή. Χρησιμοποιήστε την παρακάτω φόρμα

Φοιτητές, μεταπτυχιακοί φοιτητές, νέοι επιστήμονες που χρησιμοποιούν τη βάση γνώσεων στις σπουδές και την εργασία τους θα σας είναι πολύ ευγνώμονες.

Δημοσιεύτηκε στο http://www.allbest.ru/

ΕΡΓΟ ΜΑΘΗΜΑΤΟΣ

Στην πειθαρχία "Ασφάλεια πληροφοριών"

Σχετικά με το θέμα

«Βελτίωση του συστήματος ασφάλειας πληροφοριών στο

η εταιρεία "Φούρνος"

Εισαγωγή

Μιλώντας για την ασφάλεια των πληροφοριών, προς το παρόν εννοούν, αυστηρά μιλώντας, την ασφάλεια των υπολογιστών. Πράγματι, οι πληροφορίες για τα ηλεκτρονικά μέσα παίζουν όλο και μεγαλύτερο ρόλο στη ζωή. σύγχρονη κοινωνία... Η ευπάθεια τέτοιων πληροφοριών οφείλεται σε διάφορους παράγοντες: τεράστιους όγκους, πολλαπλά σημεία και πιθανή ανωνυμία πρόσβασης, τη δυνατότητα «σαμποτάζ πληροφοριών» ... Όλα αυτά καθιστούν το έργο της διασφάλισης της ασφάλειας των πληροφοριών που δημοσιεύονται σε περιβάλλον υπολογιστή πολύ πιο δύσκολο πρόβλημα από, ας πούμε, τη διατήρηση των μυστικών της παραδοσιακής αλληλογραφίας αλληλογραφίας.

Εάν μιλάμε για την ασφάλεια των πληροφοριών που αποθηκεύονται σε παραδοσιακά μέσα (χαρτί, φωτογραφικές εκτυπώσεις κ.λπ.), τότε η ασφάλειά του επιτυγχάνεται με την τήρηση μέτρων φυσικής προστασίας (δηλαδή προστασία από μη εξουσιοδοτημένη είσοδο στον χώρο αποθήκευσης των μέσων). Άλλες πτυχές της προστασίας αυτών των πληροφοριών σχετίζονται με φυσικές καταστροφές και καταστροφές από τον άνθρωπο. Έτσι, η έννοια της ασφάλειας πληροφοριών "υπολογιστή" στο σύνολό της είναι ευρύτερη σε σύγκριση με την ασφάλεια πληροφοριών σε σχέση με τα "παραδοσιακά" μέσα.

Αν μιλάμε για τις διαφορές στις προσεγγίσεις για την επίλυση του προβλήματος της ασφάλειας των πληροφοριών σε διαφορετικά επίπεδα(κρατικό, περιφερειακό, επίπεδο ενός οργανισμού), τότε τέτοιες διαφορές απλά δεν υπάρχουν. Η προσέγγιση για τη διασφάλιση της ασφάλειας του κρατικού αυτοματοποιημένου συστήματος "Vybory" δεν διαφέρει από την προσέγγιση για την εξασφάλιση της ασφάλειας τοπικό δίκτυοσε μια μικρή επιχείρηση. Ως εκ τούτου, οι αρχές της διασφάλισης της ασφάλειας των πληροφοριών σε αυτό το έργο εξετάζονται στα παραδείγματα των δραστηριοτήτων ενός ξεχωριστού οργανισμού.

Στόχος του προγράμματος μαθημάτων είναι η βελτίωση του συστήματος ασφάλειας πληροφοριών της Oven LLC. Καθήκοντα χαρτί όρουθα είναι - ανάλυση της Oven LLC, των πόρων της, της δομής της και του υπάρχοντος συστήματος ασφάλειας πληροφοριών στην επιχείρηση και αναζήτηση μεθόδων βελτίωσής της.

Σε πρώτο στάδιο, θα πραγματοποιηθεί ανάλυση του συστήματος ασφάλειας πληροφοριών. Από τα αποτελέσματα που ελήφθησαν, στο δεύτερο στάδιο, θα πραγματοποιηθεί αναζήτηση μεθόδων βελτίωσης της προστασίας των πληροφοριών, εάν υπάρχουν αδυναμίες σε αυτό το σύστημα.

1. Ανάλυση του συστήματος ασφάλειας πληροφοριών στην Oven LLC

1.1 Χαρακτηριστικά της επιχείρησης. Οργάνωση και δομή προσωπικού της επιχείρησης. Υπηρεσία που ασχολείται με τους πόρους πληροφοριών και την προστασία τους

Το πλήρες εταιρικό όνομα της επιχείρησης είναι Oven Limited Liability Company. Το συντομευμένο όνομα της Εταιρείας είναι Oven LLC. Στο εξής αναφερόμενη ως Εταιρεία. Η Εταιρεία δεν έχει υποκαταστήματα και αντιπροσωπευτικά γραφεία · το μοναδικό της κέντρο βρίσκεται στην Επικράτεια του Περμ, στην περιοχή Suksunsky, στο χωριό Μαρτυάνοβο.

Η εταιρεία ιδρύθηκε το 1990 ως μικρό αγρόκτημα και είχε τρεις ιδρυτές. Μετά την αναδιοργάνωση του αγροκτήματος σε αγροτικό αγρόκτημα το 1998, ο μόνος ιδρυτής παρέμεινε. Τελευταία φοράη αναδιοργάνωση πραγματοποιήθηκε τον Απρίλιο του 2004. Από την 1η Απριλίου, η εταιρεία έγινε γνωστή ως η εταιρεία περιορισμένης ευθύνης "Oven".

Η κύρια δραστηριότητα της εταιρείας είναι η καλλιέργεια αγροτικών προϊόντων, υλικού σπόρων, η πώληση αγροτικών προϊόντων. Σήμερα στη Ρωσία η κοινωνία κατατάσσεται στην τρίτη θέση μεταξύ των αγροκτημάτων πατάτας και πρώτη στην επικράτεια του Περμ.

Νομική διεύθυνση: Ρωσία, 617553, Επικράτεια Περμ, Σουκσούνσκι, χωριό Μαρτιάνοβο.

Οι στόχοι της επιχείρησης στο σύνολό της:

· Κέρδος από βασικές επιχειρήσεις.

· Αύξηση της ανταγωνιστικότητας των προϊόντων και διεύρυνση των αγορών πωλήσεων.

· Συγκέντρωση κεφαλαίων και αύξηση των επενδυτικών πόρων για την υλοποίηση επενδυτικών και άλλων έργων.

Αποστολή της εταιρείας της εταιρείας:

1. Συνεχίστε να κατέχετε ηγετική θέση στην αγορά.

2. Δημιουργία σπόρου.

Οργανωτική δομή της επιχείρησης.

Η επιχείρηση χρησιμοποιεί γραμμικές-λειτουργικές δομές. Στη γραμμική-λειτουργική δομή, σχηματίζεται μια ιεραρχία υπηρεσιών. Σε αυτή τη δομή, οι επικεφαλής των λειτουργικών μονάδων έχουν το δικαίωμα να δίνουν εντολές στο επόμενο επίπεδο διαχείρισης για λειτουργικά ζητήματα.

Η δομή της επιχείρησης φαίνεται στο σχήμα 1.

Δημοσιεύτηκε στο http://www.allbest.ru/

Δημοσιεύτηκε στο http://www.allbest.ru/

Εικόνα 1 - Οργανωτική δομή της Oven LLC

1.2 Ανάλυση και χαρακτηριστικά των επιχειρησιακών πόρων πληροφοριών

Όλοι ανησυχούν για την ασφάλεια σήμερα εταιρικές πληροφορίες... Αποκτούν όλο και μεγαλύτερη δημοτικότητα μεμονωμένα προγράμματακαι ολόκληρα συγκροτήματα που έχουν σχεδιαστεί για την προστασία των δεδομένων. Ωστόσο, κανείς δεν σκέφτεται το γεγονός ότι μπορείτε να έχετε όσο αξιόπιστη προστασία θέλετε, αλλά και πάλι να χάσετε σημαντικές πληροφορίες... Γιατί κάποιοι από τους υπαλλήλους σας θα το θεωρήσουν ασήμαντο και θα το βάλουν σε δημόσια προβολή. Και αν είστε σίγουροι ότι προστατεύεστε από αυτό, τότε κάνετε μεγάλο λάθος. Με την πρώτη ματιά, αυτή η κατάσταση μοιάζει με κάτι εξωπραγματικό, παρόμοιο με ένα ανέκδοτο. Ωστόσο, αυτό συμβαίνει και συμβαίνει συχνά. Πράγματι, το τεχνικό προσωπικό, το οποίο στη συντριπτική πλειοψηφία των περιπτώσεων αντιμετωπίζει προβλήματα ασφάλειας πληροφοριών, δεν καταλαβαίνει πάντα ποια δεδομένα πρέπει να κρύβονται και ποια όχι. Για να καταλάβετε, πρέπει να αναλύσετε όλες τις πληροφορίες σε ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙ, που συνήθως ονομάζονται τύποι, και καθορίζουν σαφώς τα όρια μεταξύ τους.

Στην πραγματικότητα, όλες οι εταιρείες που ειδικεύονται στην προμήθεια σύνθετων συστημάτων ασφαλείας πληροφορίες υπολογιστή, λάβετε υπόψη τη διαίρεση των δεδομένων κατά ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙ... Μόνο εδώ πρέπει να είστε προσεκτικοί. Το γεγονός είναι ότι τα δυτικά προϊόντα ακολουθούν τα διεθνή πρότυπα (συγκεκριμένα, το ISO 17799 και ορισμένα άλλα). Σύμφωνα με αυτούς, όλα τα δεδομένα χωρίζονται σε τρεις τύπους: ανοιχτά, εμπιστευτικά και αυστηρά εμπιστευτικά. Εν τω μεταξύ, στη χώρα μας, σύμφωνα με την ισχύουσα νομοθεσία, χρησιμοποιείται μια ελαφρώς διαφορετική διάκριση: ανοιχτές πληροφορίες, για εσωτερική χρήση και εμπιστευτικές.

Ανοιχτό σημαίνει κάθε πληροφορία που μπορεί να μεταφερθεί ελεύθερα σε άλλα άτομα, καθώς και να τοποθετηθεί στα μέσα ενημέρωσης. Τις περισσότερες φορές, παρουσιάζεται με τη μορφή δελτίων τύπου, ομιλιών σε συνέδρια, παρουσιάσεις και εκθέσεις, ξεχωριστά (φυσικά, θετικά) στοιχεία στατιστικών. Επιπλέον, αυτή η σφραγίδα περιλαμβάνει όλα τα δεδομένα που λαμβάνονται από ανοιχτές εξωτερικές πηγές. Και, φυσικά, οι πληροφορίες που προορίζονται για έναν εταιρικό ιστότοπο θεωρούνται επίσης δημόσιες.

Με την πρώτη ματιά, φαίνεται ότι οι ανοιχτές πληροφορίες δεν χρειάζονται προστασία. Ωστόσο, οι άνθρωποι ξεχνούν ότι τα δεδομένα δεν μπορούν μόνο να κλαπούν, αλλά και να αλλάξουν. Επομένως, η διατήρηση της ακεραιότητας των ανοικτών πληροφοριών είναι ένα πολύ σημαντικό έργο. Διαφορετικά, αντί για ένα προετοιμασμένο δελτίο τύπου, μπορεί να καταλήξετε σε κάτι ακατανόητο. Ή αρχική σελίδαο εταιρικός ιστότοπος θα αντικατασταθεί με προσβλητικές επιγραφές. Επομένως, οι ανοικτές πληροφορίες πρέπει επίσης να προστατεύονται.

Όπως κάθε άλλη επιχείρηση, η εταιρεία διαθέτει ανοιχτές πληροφορίες, οι οποίες περιέχονται κυρίως σε παρουσιάσεις που παρουσιάζονται σε πιθανούς επενδυτές.

Οι πληροφορίες για εσωτερική χρήση περιλαμβάνουν οποιαδήποτε δεδομένα που χρησιμοποιούνται από τους υπαλλήλους για την εκτέλεση των επαγγελματικών τους καθηκόντων. Αλλά δεν είναι μόνο αυτό. Αυτή η κατηγορία περιλαμβάνει όλες τις πληροφορίες που ανταλλάσσονται μεταξύ διαφόρων τμημάτων ή υποκαταστημάτων για να διασφαλιστεί η απόδοσή τους. Και τέλος, ο τελευταίος τύπος δεδομένων που εμπίπτει σε αυτήν την κατηγορία δεδομένων είναι οι πληροφορίες που λαμβάνονται από ανοιχτές πηγές και υποβάλλονται σε επεξεργασία (δομή, επεξεργασία, διευκρίνιση).

Στην πραγματικότητα, όλες αυτές οι πληροφορίες, ακόμη και αν πέσουν στα χέρια ανταγωνιστών ή επιτιθέμενων, δεν μπορούν να βλάψουν σοβαρά την εταιρεία. Ωστόσο, μπορεί ακόμα να υπάρξει κάποια ζημιά από την απαγωγή της. Ας υποθέσουμε ότι οι υπάλληλοι έχουν συλλέξει ειδήσεις για το αφεντικό τους για ένα θέμα που τον ενδιαφέρει, μεταξύ των οποίων επέλεξαν τα πιο σημαντικά μηνύματα και τα σημείωσαν. Μια τέτοια σύνοψη είναι σαφώς πληροφορίες για εσωτερική χρήση (πληροφορίες που λαμβάνονται από ανοιχτές πηγές και υποβάλλονται σε επεξεργασία). Με την πρώτη ματιά, φαίνεται ότι οι ανταγωνιστές, αφού το αποκτήσουν, δεν θα μπορούν να επωφεληθούν από αυτό. Στην πραγματικότητα, μπορούν να μαντέψουν για ποια κατεύθυνση δραστηριότητας ενδιαφέρεται η διοίκηση της εταιρείας σας και, ποιος ξέρει, ίσως πετύχουν ακόμη και να σας προλάβουν. Επομένως, οι πληροφορίες για εσωτερική χρήση πρέπει να προστατεύονται όχι μόνο από υποκατάσταση, αλλά και από μη εξουσιοδοτημένη πρόσβαση. Είναι αλήθεια ότι στη συντριπτική πλειοψηφία των περιπτώσεων, μπορείτε να περιοριστείτε στην ασφάλεια του τοπικού δικτύου, επειδή είναι οικονομικά ασύμφορο να ξοδέψετε μεγάλα ποσά σε αυτό.

Η επιχείρηση παρουσιάζει επίσης αυτού του είδους τις πληροφορίες, οι οποίες περιέχονται σε διάφορα είδη αναφορών, καταλόγων, αποσπασμάτων κ.λπ.

Οι εμπιστευτικές πληροφορίες είναι τεκμηριωμένες πληροφορίες, η πρόσβαση στις οποίες είναι περιορισμένη σύμφωνα με τη νομοθεσία της Ρωσικής Ομοσπονδίας, η οποία δεν είναι δημόσια διαθέσιμη και, εάν αποκαλυφθεί, μπορεί να βλάψει τα δικαιώματα και τα νομικά προστατευόμενα συμφέροντα του προσώπου που τις παρείχε. Ο κατάλογος των δεδομένων που σχετίζονται με αυτήν τη σφραγίδα καθορίζεται από το κράτος. Προς το παρόν, έχει ως εξής: προσωπικές πληροφορίες, πληροφορίες που αποτελούν εμπορικό, επίσημο ή επαγγελματικό απόρρητο, πληροφορίες που αποτελούν μυστικό έρευνας και γραφείου. Εξάλλου, στο πρόσφατους χρόνουςδεδομένα για την ουσία μιας εφεύρεσης ή επιστημονικής ανακάλυψης πριν από την επίσημη δημοσίευσή τους να αρχίσει να χαρακτηρίζεται ως εμπιστευτικό.

Οι εμπιστευτικές πληροφορίες στην επιχείρηση περιλαμβάνουν δεδομένα όπως: σχέδιο ανάπτυξης, ερευνητική εργασία, τεχνική τεκμηρίωση, σχέδια, διανομή κερδών, συμβάσεις, αναφορές, πόροι, συνεργάτες, διαπραγματεύσεις, συμβάσεις, καθώς και πληροφορίες διαχειριστικού και προγραμματικού χαρακτήρα.

Η επιχείρηση διαθέτει περίπου είκοσι υπολογιστές. Όσον αφορά την παρουσία ενός τοπικού δικτύου στην επιχείρηση, οι υπολογιστές στην κοινωνία δεν είναι ενωμένοι σε ένα μόνο δίκτυο. Επιπλέον, όλοι οι υπολογιστές είναι εξοπλισμένοι με ένα τυπικό σετ προγράμματα γραφείουκαι λογιστικό λογισμικό. Τρεις υπολογιστές έχουν πρόσβαση στο Διαδίκτυο μέσω του WIN Miniport. Ταυτόχρονα, κανένας υπολογιστής στην επιχείρηση δεν είναι εξοπλισμένος με πρόγραμμα προστασίας από ιούς. Η ανταλλαγή πληροφοριών πραγματοποιείται μέσω μέσων: μονάδες flash, δισκέτες. Όλες οι πληροφορίες για τα «παραδοσιακά» μέσα βρίσκονται σε ντουλάπια που δεν είναι κλειδωμένα. Τα πιο σημαντικά έγγραφα φυλάσσονται σε χρηματοκιβώτιο, τα κλειδιά του οποίου φυλάσσεται από τη γραμματέα.

ασφάλεια προστασίας πληροφοριών

1.3 Απειλές και μέσα προστασίας των πληροφοριών στην επιχείρηση

Απειλή για την ασφάλεια των πληροφοριών - ένα σύνολο συνθηκών και παραγόντων που δημιουργούν έναν πιθανό ή πραγματικό κίνδυνο που σχετίζεται με διαρροή πληροφοριών και / ή μη εξουσιοδοτημένες ή / και ακούσιες επιπτώσεις σε αυτήν

Σύμφωνα με τις μεθόδους επιρροής σε αντικείμενα ασφάλειας πληροφοριών, οι απειλές που σχετίζονται με την κοινωνία υπόκεινται στην ακόλουθη ταξινόμηση: πληροφορίες, λογισμικό, φυσικές, οργανωτικές και νομικές.

Οι απειλές πληροφοριών περιλαμβάνουν:

· Μη εξουσιοδοτημένη πρόσβαση σε πηγές πληροφοριών.

· Κλοπή πληροφοριών από αρχεία και βάσεις δεδομένων.

· Παραβίαση της τεχνολογίας επεξεργασίας πληροφοριών.

· Παράνομη συλλογή και χρήση πληροφοριών.

Οι απειλές λογισμικού περιλαμβάνουν:

· ιούς υπολογιστώνκαι κακόβουλο λογισμικό

Οι φυσικές απειλές περιλαμβάνουν:

· Καταστροφή ή καταστροφή των εγκαταστάσεων επεξεργασίας και επικοινωνίας πληροφοριών.

· Κλοπή φορέων πληροφοριών.

· Επιπτώσεις στο προσωπικό.

Οι οργανωτικές και νομικές απειλές περιλαμβάνουν:

· Προμήθεια ατελών ή ξεπερασμένων τεχνολογιών πληροφοριών και μέσων πληροφόρησης.

Τα μέσα ασφάλειας πληροφοριών είναι ένας συνδυασμός μηχανικών, ηλεκτρικών, ηλεκτρονικών, οπτικών και άλλων συσκευών και συσκευών, συσκευών και τεχνικά συστήματα, καθώς και άλλα ιδιόκτητα στοιχεία που χρησιμοποιούνται για την επίλυση διαφόρων προβλημάτων προστασίας πληροφοριών, συμπεριλαμβανομένης της πρόληψης διαρροών και της ασφάλειας των προστατευόμενων πληροφοριών.

Εξετάστε τα εργαλεία ασφάλειας πληροφοριών που χρησιμοποιούνται στην επιχείρηση. Υπάρχουν τέσσερις από αυτές (υλικό, λογισμικό, μικτές, οργανωτικές).

Προστασία υλικού- κλειδαριές, ράβδοι στα παράθυρα, συναγερμοί ασφαλείας, προστατευτικά υπερτάσεων, κάμερες παρακολούθησης βίντεο.

Προστασία λογισμικού: χρησιμοποιείται από το λειτουργικό σύστημα, όπως προστασία, κωδικός πρόσβασης, λογαριασμοί.

Οργανωτικά μέσα προστασίας: προετοιμασία δωματίων με υπολογιστές.

2 Βελτίωση του συστήματος ασφάλειας πληροφοριών

2.1 Εντοπισμένες ελλείψεις στο σύστημα ασφάλειας πληροφοριών

Το πιο ευάλωτο μέρος στην προστασία της πληροφορίας στην κοινωνία είναι η προστασία ασφάλεια του υπολογιστή... Κατά τη διάρκεια ακόμη και μιας επιφανειακής ανάλυσης στην επιχείρηση, μπορούν να διακριθούν τα ακόλουθα μειονεκτήματα:

Rarely Οι πληροφορίες σπάνια δημιουργούνται αντίγραφα ασφαλείας.

§ Ανεπαρκές επίπεδο λογισμικού ασφάλειας πληροφοριών.

§ Ορισμένοι εργαζόμενοι δεν έχουν επαρκείς δεξιότητες Η / Υ.

Δεν υπάρχει έλεγχος των εργαζομένων. Συχνά, οι υπάλληλοι μπορούν να εγκαταλείψουν τον τόπο εργασίας τους χωρίς να απενεργοποιήσουν τον υπολογιστή τους και να έχουν μαζί τους μια μονάδα flash με πληροφορίες υπηρεσίας.

§ Έλλειψη κανονιστικών εγγράφων για την ασφάλεια των πληροφοριών.

§ Δεν χρησιμοποιούν όλοι οι υπολογιστές εργαλεία λειτουργικού συστήματος, όπως κωδικοί πρόσβασης και λογαριασμοί.

2.2 Στόχοι και στόχοι του σχηματισμού συστήματος ασφάλειας πληροφοριών στην επιχείρηση

Ο κύριος στόχος του συστήματος ασφάλειας πληροφοριών είναι να διασφαλίσει τη σταθερή λειτουργία της εγκατάστασης, να αποτρέψει απειλές για την ασφάλειά της, να προστατεύσει τα νόμιμα συμφέροντα της επιχείρησης από παράνομες καταπατήσεις, να αποτρέψει κλοπή κεφαλαίων, αποκάλυψη, απώλεια, διαρροή, στρέβλωση και καταστροφή επίσημες πληροφορίες και διασφάλιση των κανονικών δραστηριοτήτων παραγωγής όλων των τμημάτων της εγκατάστασης. Ένας άλλος στόχος του συστήματος ασφάλειας πληροφοριών είναι η βελτίωση της ποιότητας των παρεχόμενων υπηρεσιών και η εγγύηση της ασφάλειας των δικαιωμάτων και των συμφερόντων της ιδιοκτησίας.

Τα καθήκοντα σχηματισμού ενός συστήματος ασφάλειας πληροφοριών σε έναν οργανισμό είναι: η ακεραιότητα των πληροφοριών, η αξιοπιστία των πληροφοριών και το απόρρητο της. Με την ολοκλήρωση των καθηκόντων που έχουν ανατεθεί, ο στόχος θα πραγματοποιηθεί.

Η δημιουργία συστημάτων ασφάλειας πληροφοριών (ISS) στο IS και το IT βασίζεται στις ακόλουθες αρχές:

Μια συστηματική προσέγγιση για την οικοδόμηση ενός συστήματος ασφαλείας, που σημαίνει τον βέλτιστο συνδυασμό αλληλένδετων οργανωτικών, λογισμικού, υλικού, φυσικών και άλλων ιδιοτήτων, επιβεβαιωμένη από την πρακτική της δημιουργίας εγχώριων και ξένων συστημάτων ασφαλείας και χρησιμοποιείται σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών Το

Η αρχή της συνεχούς ανάπτυξης του συστήματος. Αυτή η αρχή, η οποία είναι μία από τις θεμελιώδεις για τα πληροφοριακά συστήματα υπολογιστών, είναι ακόμη πιο σχετική για τη NIB. Οι μέθοδοι για την εφαρμογή απειλών κατά των πληροφοριών στον τομέα της πληροφορικής βελτιώνονται συνεχώς και, ως εκ τούτου, η διασφάλιση της ασφάλειας των δεδομένων δεν μπορεί να είναι εφάπαξ πράξη. Πρόκειται για μια συνεχή διαδικασία, η οποία συνίσταται στην αιτιολόγηση και εφαρμογή των πιο ορθολογικών μεθόδων, μεθόδων και τρόπων βελτίωσης του ISS, συνεχή παρακολούθηση, εντοπισμό των σημείων συμφόρησης και αδυναμιών του, πιθανών διαύλων διαρροής πληροφοριών και νέων μεθόδων μη εξουσιοδοτημένης πρόσβασης.

Διαχωρισμός και ελαχιστοποίηση των εξουσιών για πρόσβαση σε επεξεργασμένες πληροφορίες και διαδικασίες επεξεργασίας, δηλαδή παροχή τόσο στους χρήστες όσο και στους ίδιους τους εργαζόμενους στην ΠΕ με ελάχιστα αυστηρά καθορισμένες εξουσίες επαρκείς για την εκτέλεση των επίσημων καθηκόντων τους.

Πλήρης έλεγχος και καταγραφή των προσπαθειών μη εξουσιοδοτημένης πρόσβασης, δηλαδή της ανάγκης να προσδιοριστεί με ακρίβεια η ταυτότητα κάθε χρήστη και να καταγραφούν οι ενέργειές του για μια πιθανή έρευνα, καθώς και η αδυναμία εκτέλεσης οποιασδήποτε διαδικασίας επεξεργασίας πληροφοριών σε ΤΠ χωρίς την προκαταρκτική καταχώρισή της.

Διασφάλιση της αξιοπιστίας του συστήματος προστασίας, δηλαδή αδυναμία μείωσης του επιπέδου αξιοπιστίας σε περίπτωση βλάβης, αποτυχίας, σκόπιμων ενεργειών διαρρήκτη ή ακούσιων λαθών χρηστών και προσωπικού σέρβις στο σύστημα.

Διασφάλιση του ελέγχου της λειτουργίας του συστήματος προστασίας, δηλ. δημιουργία εργαλείων και μεθόδων για την παρακολούθηση της απόδοσης των μηχανισμών προστασίας.

Παρέχει κάθε είδους εργαλεία προστασίας από κακόβουλο λογισμικό.

Διασφάλιση της οικονομικής σκοπιμότητας της χρήσης του συστήματος προστασίας, η οποία εκφράζεται στην υπέρβαση της πιθανής ζημίας στην ΠΕ και την ΤΠ από την εφαρμογή απειλών σε σχέση με το κόστος ανάπτυξης και λειτουργίας της NIB.

2.3 Προτεινόμενες ενέργειες για τη βελτίωση του συστήματος ασφάλειας πληροφοριών του οργανισμού

Οι διαπιστωμένες ελλείψεις στην επιχείρηση απαιτούν την εξάλειψή τους, επομένως προτείνονται τα ακόλουθα μέτρα.

§ Τακτική δημιουργία αντιγράφων ασφαλείας της βάσης δεδομένων με προσωπικά δεδομένα των υπαλλήλων της εταιρείας, λογιστικά δεδομένα και άλλες βάσεις δεδομένων που διατίθενται στην επιχείρηση. Αυτό θα αποτρέψει την απώλεια δεδομένων λόγω βλαβών στο δίσκο, διακοπές ρεύματος, ιούς και άλλα ατυχήματα. Ο προσεκτικός προγραμματισμός και οι τακτικές διαδικασίες δημιουργίας αντιγράφων ασφαλείας σάς επιτρέπουν να επαναφέρετε γρήγορα δεδομένα εάν χαθούν δεδομένα.

§ Χρήση εργαλείων λειτουργικού συστήματος σε κάθε υπολογιστή. Δημιουργία λογαριασμών για επαγγελματίες και τακτικές αλλαγές κωδικού πρόσβασης για αυτούς τους λογαριασμούς.

§ Εκπαίδευση προσωπικού επιχειρήσεων για εργασία με υπολογιστές. Απαραίτητη προϋπόθεση για σωστή εργασίασε σταθμούς εργασίας και αποτρέπουν την απώλεια και ζημιά πληροφοριών. Το έργο ολόκληρης της επιχείρησης εξαρτάται από τις δεξιότητες κατοχής υπολογιστή, όσον αφορά τη σωστή εκτέλεση.

Εγκατάσταση προγραμμάτων προστασίας από ιούς σε υπολογιστές όπως: Avast, NOD, Doctor Web κ.λπ. Αυτό θα αποτρέψει τους υπολογιστές να μολύνουν τους υπολογιστές με διάφορα κακόβουλα προγράμματα που ονομάζονται ιοί. Αυτό είναι πολύ σημαντικό για αυτήν την επιχείρηση, καθώς αρκετοί υπολογιστές έχουν πρόσβαση στο Διαδίκτυο και οι υπάλληλοι χρησιμοποιούν flash media για την ανταλλαγή πληροφοριών.

Διενέργεια ελέγχου επί των υπαλλήλων χρησιμοποιώντας βιντεοκάμερες. Αυτό θα μειώσει τη συχνότητα αμέλειας χειρισμού εξοπλισμού, τον κίνδυνο κλοπής και ζημιάς εξοπλισμού και θα σας επιτρέψει επίσης να ελέγξετε την "αφαίρεση" των επίσημων πληροφοριών από το έδαφος της κοινωνίας.

§ Ανάπτυξη κανονιστικού εγγράφου "Μέτρα προστασίας πληροφοριών στο Oven LLC και ευθύνη για τις παραβιάσεις τους", το οποίο θα συμμορφώνεται με την ισχύουσα νομοθεσία της Ρωσικής Ομοσπονδίας και θα καθορίζει τους κινδύνους, τις παραβιάσεις και την ευθύνη για αυτές τις παραβιάσεις (πρόστιμα, ποινές). Και επίσης η εισαγωγή της κατάλληλης στήλης στη σύμβαση εργασίας της εταιρείας που είναι εξοικειωμένη και αναλαμβάνει να συμμορφωθεί με τις διατάξεις αυτού του εγγράφου.

2.4 Αποτελεσματικότητα των προτεινόμενων μέτρων

Τα προτεινόμενα μέτρα δεν έχουν μόνο θετικές πτυχές, όπως η εξάλειψη των κύριων προβλημάτων στην επιχείρηση που σχετίζονται με την ασφάλεια των πληροφοριών. Αλλά ταυτόχρονα, θα απαιτήσουν πρόσθετες επενδύσεις στην εκπαίδευση προσωπικού, την ανάπτυξη κανονιστικών εγγράφων που σχετίζονται με την πολιτική ασφάλειας. Θα απαιτήσει επιπλέον κόστος εργασίας και δεν θα αποκλείσει εντελώς τους κινδύνους. Πάντα θα υπάρχει ανθρώπινος παράγοντας, ανωτέρα βία. Εάν όμως δεν ληφθούν τέτοια μέτρα, το κόστος ανάκτησης πληροφοριών, οι χαμένες ευκαιρίες θα κοστίσουν περισσότερο από το κόστος που απαιτείται για την ανάπτυξη ενός συστήματος ασφαλείας.

Εξετάστε τα αποτελέσματα των προτεινόμενων μέτρων:

1. Βελτίωση της αξιοπιστίας του συστήματος IS του οργανισμού.

2. Αύξηση του επιπέδου επάρκειας προσωπικού σε Η / Υ.

3. Μειωμένος κίνδυνος απώλειας πληροφοριών.

4. Διαθεσιμότητα κανονιστικού εγγράφου που καθορίζει πολιτική ασφαλείας.

5. Ενδεχομένως να μειώσετε τον κίνδυνο εισαγωγής / εξόδου πληροφοριών από την επιχείρηση.

3 Μοντέλο ασφάλειας πληροφοριών

Το παρουσιαζόμενο μοντέλο ασφάλειας πληροφοριών (Σχήμα 2) είναι ένας συνδυασμός αντικειμενικών εξωτερικών και εσωτερικών παραγόντων και η επίδρασή τους στην κατάσταση της ασφάλειας των πληροφοριών στην εγκατάσταση και στην ασφάλεια των υλικών ή των πόρων πληροφοριών.

Εικόνα 2 - Μοντέλο του συστήματος ασφάλειας πληροφοριών

Αυτό το μοντέλο συμμορφώνεται με τα ειδικά κανονιστικά έγγραφα για την ασφάλεια των πληροφοριών που εγκρίθηκαν στη Ρωσική Ομοσπονδία, το διεθνές πρότυπο ISO / IEC 15408 "Τεχνολογία πληροφοριών - μέθοδοι ασφάλειας - κριτήρια για την αξιολόγηση της ασφάλειας των πληροφοριών", το πρότυπο ISO / IEC 17799 "Διαχείριση ασφάλειας πληροφοριών", και λαμβάνει υπόψη τις τάσεις ανάπτυξης του εγχώριου κανονιστικού πλαισίου (ειδικότερα, της Κρατικής Τεχνικής Επιτροπής της Ρωσικής Ομοσπονδίας) για την ασφάλεια των πληροφοριών.

Συμπεράσματα και προσφορές

Η εποχή της πληροφορίας έχει επιφέρει μια δραματική αλλαγή στον τρόπο με τον οποίο εκτελούμε τις ευθύνες μας ένας μεγάλος αριθμόςεπαγγέλματα. Τώρα, ο μη τεχνικός ειδικός μεσαίου επιπέδου μπορεί να κάνει τη δουλειά που έκανε ο εξειδικευμένος προγραμματιστής. Ο υπάλληλος έχει στη διάθεσή του τόσες ακριβείς και έγκαιρες πληροφορίες που δεν είχε ποτέ.

Αλλά η χρήση υπολογιστών και αυτοματοποιημένης τεχνολογίας θέτει μια σειρά προκλήσεων για τη λειτουργία ενός οργανισμού. Οι υπολογιστές, συχνά συνδεδεμένοι σε δίκτυα, μπορούν να παρέχουν πρόσβαση σε τεράστιο όγκο μεγάλης ποικιλίας δεδομένων. Ως εκ τούτου, οι άνθρωποι ανησυχούν για την ασφάλεια των πληροφοριών και τους κινδύνους που σχετίζονται με την αυτοματοποίηση και την παροχή πολύ περισσότερης πρόσβασης σε εμπιστευτικά, προσωπικά ή άλλα κρίσιμα δεδομένα. Ο αριθμός των εγκλημάτων στον υπολογιστή αυξάνεται, γεγονός που μπορεί τελικά να υπονομεύσει την οικονομία. Και έτσι θα πρέπει να είναι σαφές ότι οι πληροφορίες είναι ένας πόρος που πρέπει να προστατευθεί.

Και δεδομένου ότι ο αυτοματισμός οδήγησε στο γεγονός ότι τώρα οι λειτουργίες με υπολογιστικό εξοπλισμό εκτελούνται από απλούς υπαλλήλους του οργανισμού και όχι από ειδικά εκπαιδευμένο τεχνικό προσωπικό, είναι απαραίτητο οι τελικοί χρήστες να γνωρίζουν την ευθύνη τους για την προστασία των πληροφοριών.

Δεν υπάρχει καμία συνταγή που να παρέχει 100% εγγύηση για την ασφάλεια των δεδομένων και την αξιόπιστη λειτουργία του δικτύου. Ωστόσο, η δημιουργία μιας ολοκληρωμένης, καλά μελετημένης ιδέας ασφάλειας που λαμβάνει υπόψη τις ιδιαιτερότητες των καθηκόντων ενός συγκεκριμένου οργανισμού θα συμβάλει στη μείωση του κινδύνου απώλειας πολύτιμων πληροφοριών στο ελάχιστο. Η ασφάλεια των υπολογιστών είναι ένας συνεχής αγώνας ενάντια στην ηλιθιότητα των χρηστών και τη νοημοσύνη των χάκερ.

Εν κατακλείδι, θα ήθελα να πω ότι η προστασία των πληροφοριών δεν περιορίζεται σε τεχνικές μεθόδους. Το πρόβλημα είναι πολύ ευρύτερο. Το κύριο μειονέκτημα της προστασίας είναι οι άνθρωποι και επομένως η αξιοπιστία ενός συστήματος ασφαλείας εξαρτάται κυρίως από τη στάση των εργαζομένων της εταιρείας απέναντί ​​του. Επιπλέον, η προστασία πρέπει να βελτιώνεται συνεχώς μαζί με την ανάπτυξη ενός δικτύου υπολογιστών. Μην ξεχνάτε ότι δεν είναι το σύστημα ασφαλείας που παρεμβαίνει στην εργασία, αλλά η απουσία του.

Θα ήθελα επίσης, συνοψίζοντας τα αποτελέσματα αυτού του προγράμματος μαθημάτων, να σημειώσω ότι μετά την ανάλυση του συστήματος ασφάλειας πληροφοριών της επιχείρησης του Φούρνου, εντοπίστηκαν πέντε ελλείψεις. Μετά την αναζήτηση, βρέθηκαν λύσεις για την εξάλειψή τους, αυτές οι ελλείψεις μπορούν να διορθωθούν, γεγονός που θα βελτιώσει το IS της επιχείρησης στο σύνολό της.

Κατά τη διάρκεια των παραπάνω δράσεων, αναπτύχθηκαν οι πρακτικές και θεωρητικές δεξιότητες μελέτης του συστήματος ασφάλειας πληροφοριών, επομένως, ο στόχος του προγράμματος μαθημάτων επιτεύχθηκε. Χάρη στις λύσεις που βρέθηκαν, μπορούμε να πούμε ότι όλες οι εργασίες του έργου έχουν ολοκληρωθεί.

Βιβλιογραφία

1. GOST 7.1-2003. Βιβλιογραφική καταγραφή. Βιβλιογραφική περιγραφή. Γενικές απαιτήσεις και κανόνες κατάρτισης (Μ .: Εκδοτικός οίκος προτύπων, 2004).

2. Galatenko, V.A. "Βασικές αρχές ασφάλειας πληροφοριών". - Μ.: "Intuit", 2003.

3. Zavgorodniy, V. I. "Ολοκληρωμένη προστασία πληροφοριών στο συστήματα υπολογιστών". - Μ.: "Λόγος", 2001.

4. Zegzhda, D.P., Ivashko, A.M. "Βασικές αρχές ασφάλειας των συστημάτων πληροφοριών".

5. Nosov, V.A. Εισαγωγικό μάθημα για τον κλάδο «Ασφάλεια Πληροφοριών».

6. Ομοσπονδιακός νόμος της Ρωσικής Ομοσπονδίας της 27ης Ιουλίου 2006 N 149-FZ "Για τις πληροφορίες, την τεχνολογία των πληροφοριών και την προστασία των πληροφοριών"

Δημοσιεύτηκε στο Allbest.ru

Παρόμοια έγγραφα

    Χαρακτηριστικά των πόρων πληροφόρησης της γεωργικής εκμετάλλευσης Ashatli. Απειλές ασφάλειας πληροφοριών για συγκεκριμένες επιχειρήσεις. Μέτρα, μέθοδοι και μέσα προστασίας πληροφοριών. Ανάλυση των ελλείψεων του υπάρχοντος και των πλεονεκτημάτων του ενημερωμένου συστήματος ασφαλείας.

    επιστολή προστέθηκε 02/03/2011

    Γενικές πληροφορίεςσχετικά με τις δραστηριότητες της επιχείρησης. Αντικείμενα ασφάλειας πληροφοριών στην επιχείρηση. Μέτρα και μέσα προστασίας των πληροφοριών. Αντιγραφή δεδομένων σε αφαιρούμενα μέσα. Εγκατάσταση εσωτερικού διακομιστή αντιγράφων ασφαλείας. Η αποτελεσματικότητα της βελτίωσης του συστήματος ασφάλειας πληροφοριών.

    δοκιμή, προστέθηκε 08/29/2013

    Έννοια, έννοια και οδηγίες ασφάλειας πληροφοριών. Μια συστηματική προσέγγιση για την οργάνωση της ασφάλειας των πληροφοριών, την προστασία των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση. Εργαλεία ασφάλειας πληροφοριών. Μέθοδοι και συστήματα ασφάλειας πληροφοριών.

    περίληψη, προστέθηκε 15/11/2011

    Σύστημα σχηματισμού καθεστώτος ασφάλειας πληροφοριών. Καθήκοντα ασφάλειας πληροφοριών της κοινωνίας. Μέσα ασφάλειας πληροφοριών: βασικές μέθοδοι και συστήματα. Προστασία πληροφοριών στο δίκτυα υπολογιστών... Διατάξεις των σημαντικότερων νομοθετικών πράξεων της Ρωσίας.

    περίληψη, προστέθηκε 01/20/2014

    Ανάλυση κινδύνου ασφάλειας πληροφοριών. Αξιολόγηση υφιστάμενων και προγραμματισμένων διορθωτικών μέτρων. Ένα σύνολο οργανωτικών μέτρων για τη διασφάλιση της ασφάλειας των πληροφοριών και την προστασία των επιχειρησιακών πληροφοριών. Δοκιμαστική περίπτωση υλοποίησης του έργου και περιγραφή του.

    διατριβή, προστέθηκε 19/12/2012

    Μια επιχειρησιακή στρατηγική ασφάλειας πληροφοριών με τη μορφή συστήματος αποτελεσματικών πολιτικών που θα καθορίζουν ένα αποτελεσματικό και επαρκές σύνολο απαιτήσεων ασφάλειας. Προσδιορισμός απειλών για την ασφάλεια των πληροφοριών. Εσωτερικός έλεγχος και διαχείριση κινδύνων.

    έγγραφο όρου, προστέθηκε 14/06/2015

    Περιγραφή του συνόλου εργασιών και αιτιολόγηση της ανάγκης βελτίωσης του συστήματος για την εξασφάλιση της ασφάλειας των πληροφοριών και της προστασίας των πληροφοριών στην επιχείρηση. Ανάπτυξη έργου για τη χρήση DBMS, ασφάλειας πληροφοριών και προστασίας προσωπικών δεδομένων.

    διατριβή, προστέθηκε 17/11/2012

    Ρυθμιστικά έγγραφα στον τομέα της ασφάλειας πληροφοριών στη Ρωσία. Ανάλυση απειλών για συστήματα πληροφοριών. Χαρακτηριστικά της οργάνωσης του συστήματος προστασίας προσωπικών δεδομένων της κλινικής. Εφαρμογή συστήματος ελέγχου ταυτότητας με χρήση ηλεκτρονικών κλειδιών.

    διατριβή, προστέθηκε 31/10/2016

    Προϋποθέσεις για τη δημιουργία συστήματος ασφαλείας προσωπικών δεδομένων. Απειλές για την ασφάλεια των πληροφοριών. Πηγές μη εξουσιοδοτημένης πρόσβασης σε ISPD. Η συσκευή των συστημάτων πληροφοριών προσωπικών δεδομένων. Εργαλεία ασφάλειας πληροφοριών. Πολιτική ασφαλείας.

    έγγραφο όρου προστέθηκε στις 10/07/2016

    Εργασίες, δομή, φυσικά, μέτρα λογισμικού και υλικού για την προστασία του συστήματος πληροφοριών. Τύποι και αιτίες εγκλημάτων στον υπολογιστή, τρόποι βελτίωσης της πολιτικής ασφάλειας του οργανισμού. Σκοπός και κύριες λειτουργίες του φακέλου "Ημερολόγιο" στο MS Outlook 97.