Poboljšanje sigurnosnog sustava. Sigurnosni sustav u Ruskoj Federaciji i put njegovog poboljšanja. Softver za zaštitu Koriste se alati operacijskog sustava, kao što je zaštita, lozinka, računi

Najugroženija stranica u sigurnosnom sustavu može se nazvati zaposlenicima poduzeća i softvera - hardvera. Posebno, ne izvedeno backup Podaci o osobnim računalima s kvarovima opreme mogu se izgubiti neki važni podaci; MS Windows XP operativni sustav nije ispunjen i softver se koristi, što može dovesti do neovlaštenog pristupa informacijama pohranjenim na računalu ili njegovom oštećenju zbog pogrešaka u softveru; Pristup zaposlenicima internetskim resursima se ne kontrolira, zbog toga se može pojaviti istjecanje podataka; Poslovna elektronička korespondencija provodi putem Interneta nezaštićenim kanalima, poruke e-pošte pohranjene su na poslužitelju poštanskih usluga na internetu; Neki zaposlenici nemaju dovoljno vještina za rad automatizirani sustaviu akademiji, što može dovesti do pojavljivanja u sustavu netočnih podataka; Zaposlenici imaju pristup osobna računala njegove kolege koje po nehata mogu dovesti do gubitka podataka; Svi zaposlenici Fakulteta imaju pristup arhivi, s rezultatom da se neki osobni poslovi mogu izgubiti ili njihovo pretraživanje može potrajati dugo; Nema regulatornih sigurnosnih dokumenata.

Glavni cilj sustava informacijske sigurnosti je osigurati održivo funkcioniranje objekta, sprječavajući prijetnje svojoj sigurnosti, zaštitu legitimnih interesa poduzeća od nezakonitih zadiranja, sprječavanje otkrivanja, gubitka, curenja, izobličenja i uništenja informacije o uslugama i osobne podatke, osiguravajući normalne proizvodne aktivnosti svih jedinica objekta.

Još jedan cilj sustava informacijske sigurnosti je poboljšati kvalitetu pružanja usluga i jamstva sigurnosti.

Zadaci formiranja sustava informacijske sigurnosti u organizaciji su: integritet informacija, točnost informacija i njezina povjerljivost. Prilikom obavljanja zadataka, cilj će se provoditi.

Stvaranje sustava informacijske sigurnosti u IP-u i temelji se na sljedećim načelima:

Sustavni pristup izgradnji sustava zaštite, što znači optimalna kombinacija međusobno povezanih organizacijskih, softverskih, hardverskih, fizičkih i drugih svojstava, potvrdio praksu stvaranja domaćih i inozemnih sustava zaštite i korištenih u svim fazama tehnološkog ciklusa obrade informacija.

Načelo kontinuiranog razvoja sustava. Ovo načelo, koji je jedan od temeljnih informacijskih sustava, još je važnije za SIB. Metode za provedbu prijetnji informacija u njemu kontinuirano se poboljšavaju, te stoga osiguravaju sigurnost IC ne može biti jednokratni čin. To je kontinuirani proces koji se sastoji od potkrijepljenja i provedbe najracionalnijih metoda, metoda i načina za poboljšanje SIB-a, kontinuirane kontrole, identificiranja njegove uske i slaba mjesta, potencijalne kanale propuštanja informacija i novih načina neovlaštenog pristupa.

Razdvajanje i minimizija dozvola na pristup procesima obrađenih informacija i obrade, tj. Pružanje korisnicima i zaposlenicima IP-a, minimalno strogo definirane ovlasti dovoljne za ispunjenje svojih službenih dužnosti.

Potpunost kontrole i registracije pokušaja neovlaštenog pristupa, tj. Potreba za točno prepoznavanje identiteta svakog korisnika i zapisivanja svojih postupaka za provesti moguću istragu, kao i nemogućnost obavljanja bilo kakve operacije obrade informacija u njemu bez prethodne registracije.

Osiguravanje pouzdanosti sustava zaštite, tj. Nemogućnost smanjenja razine pouzdanosti u slučaju kvarova, neuspjeha, namjernih radnji hakera ili nenamjernih korisnika pogrešaka i servisnog osoblja.

Osiguravanje kontrole funkcioniranja sustava zaštite, tj. Stvaranje sredstava i metoda za praćenje zdravstvenih mehanizama zaštite.

Osiguravanje svih vrsta sredstava borbe protiv zlonamjernog softvera.

Osiguravanje ekonomske izvedivosti korištenja sustava zaštite, koji je izražen u odnosu na moguće oštećenje IC-a i iz ostvarivanja prijetnji troškovima razvoja i rada SIB-a.

Tečaj

na temu: "Poboljšanje informacijskog sustava u poduzeću" UK "Ashhatli"

Uvod

Tema razvoja politike informacijske sigurnosti u poduzećima, tvrtkama i organizacijama je relevantna u suvremenom svijetu. Informacijska sigurnost (na razini poduzeća i organizacija) je sigurnost informacija i podržava infrastrukturu od slučajnih ili namjernih utjecaja prirodne ili umjetne prirode koja mogu uzrokovati neprihvatljive štete ispitanicima informativnih odnosa.

Tvrtka ima modernu lokalnu računalnu mrežu i instaliran je potreban softver, a na internetu postoji i izlaz. S postojanjem takvog broja informacijskih resursa, dostupnost politika informacijske sigurnosti. U ovom poduzeću potrebno je poboljšati politiku informacijske sigurnosti kako bi se smanjila prijetnje informacijske sigurnosti, što je cilj za ovaj projekt tečaja. Prijetnja informacijskoj sigurnosti je stvarna ili potencijalna akcija usmjerena na kršenje informacijske sigurnosti, što dovodi do materijalne i moralne štete.



1. Analiza informacijske sigurnosti LLC "Uk Ashhatli"

    1. Opće informacije o organizaciji

Agrohenging "Ashatyli" je dinamički razvoj, vertikalno i horizontalno integrirana skupina tvrtki poljoprivrednog smjera, sudionik projekta "Kupi Perm!".

Agrohenging "Ashhatli" nastao je 2007. godine, a danas ima sljedeće aktivnosti: mliječni stočarstvo, mliječni proizvodnja, proizvodnja usjeva, uzgoj povrća, salate i zelenilo u zatvorenom tlu, cvijet raste na hidroponi, kao i maloprodaju zemljišta i mesa.

Jedna od prednosti, kao dinamički u razvoju, je fleksibilan pristup specifičnostima rada i želja kupaca. Stručnjaci tvrtke mogu izvršiti rad gotovo bilo koji volumen i složenost. Svestrano radno iskustvo i profesionalnost osoblja omogućuje vam da jamčite bilo kakve zadatke u ugovorno razdoblje.

Mjesto LLC " Društvo za upravljanje "Ashhatli"

614010, Rusija, perm Regija, Perm, Komsomolsky Avenue, 70a

1.2 Karakteristike informacijskih resursa poduzeća

Prema saveznom zakonu "o informacijama, informacijskim tehnologijama i zaštite informacija", javni podaci i druge informacije nisu ograničene na javne informacije. Javne informacije mogu koristiti bilo koje osobe po vlastitom nahođenju uz ograničenja utvrđene saveznim zakonima o širenju takvih informacija.

U LLC Ashhatli LLC, javno dostupne informacije dostupne su na internetskoj stranici tvrtke ili ih mogu osigurati upravitelji kampanje. Ove informacije uključuju:

    informacije sadržane u Povelji organizacije.

    Financijska izvješća;

    Sastav priručnika itd.;

    Informacije o nagradama i natječajima kampanje;

    Informacije o slobodnim radnim mjestima i informacijama o broju i sastavu zaposlenika, o uvjetima njihovog rada, o sustavu plaća;

    Kontaktni podaci upravitelja kampanje;

Organizacija također ima informacije o korištenju i raspodjeli koje su uvedeni ograničenja njihovog vlasnika, tj. organizacija. Takve informacije se nazivaju zaštićenim. Može uključivati \u200b\u200binformacije o osobnom životu zaposlenika organizacije.

Sljedeća informacija je informacije koje predstavljaju komercijalnu tajnu. Prema saveznom zakonu "o informacijama, informacijskim tehnologijama i zaštite informacija", informacije koje je komercijalna tajna (tajna proizvodnje) je informacija o bilo kojoj prirodi (proizvodnja, tehnička, ekonomska, organizacijska i druga), uključujući rezultate intelektualnog aktivnosti u znanstvenoj tehničkoj sferi, kao i informacije o načinima obavljanja profesionalnih aktivnosti koje imaju valjanu ili potencijalnu komercijalnu vrijednost zbog nesigurnosti svojih trećih osoba na koje treće strane nemaju slobodan pristup pravnoj osnovi za koju vlasnik takvih informacija uvedena je komercijalni tajni režim (. 2 kako je izmijenjen saveznim zakonom od 18. prosinca 2006. godine .231 fz)

Sljedeće informacije pripadaju komercijalnoj tajnosti u LLC "Uk Ashhatli" LLC:

    Informacije o osobnosti radnika, kućnim adresama.

    Informacije o kupcima, njihovim kontaktnim i osobnim podacima.

    Informacije o projektima, vremenu i uvjetima ugovora.

Informacijski resursi tvrtke uključuju dokumente i akti na papiru, lokalnu računalnu mrežu.

1.3 Prijetnje informacijske sigurnosti, karakteristično za ovo poduzeće

Pod prijetnjom informacijske sigurnosti shvaća se kao potencijal da krši osnovne kvalitete ili svojstva informacija - pristupačnosti, integriteta i povjerljivosti. Glavna vrsta prijetnje informacija za informacijsku sigurnost ovoj tvrtki može se smatrati neovlaštenim pristupom informacijama koje se odnose na komercijalnu tajnu.

Prema načinu utjecaja na objekte informacijske sigurnosti, prijetnje podliježu sljedećoj klasifikaciji: informativni, softver, fizička, organizacijska i legalna.

Prijetnje informacija uključuju:

    neovlašteni pristup resursima informacija;

    krađa informacija iz arhiva i baza podataka;

    ilegalna prikupljanje i korištenje informacija;

Prijetnje programa uključuju:

    računalni virusi i zlonamjerni programi;

Fizičke prijetnje uključuju:

    uništenje ili uništavanje obrade i komunikacije informacija;

    krađa medija;

    utjecaj na osoblje;

Organizacijske i pravne prijetnje uključuju:

Enterprise LLC "Uk Ashatyli" može biti podložan takvim prijetnjama informacija, kao što je

    Hakiranje baza podataka ili neovlašteno korištenje komercijalnih informacija za prijenos podataka na konkurente poduzeća, koji mogu negativno utjecati na aktivnosti poduzeća i, u ekstremnim slučajevima, dovesti do njezine ruševine, likvidacije.

    Deklame od strane zaposlenika povjerljivih informacija, koristeći je za plaćenik u svrhu profita, budući da mnogi zaposlenici imaju pristup 1C bazi podataka trgovine.

    Zaposlenici poduzeća mogu namjerno ili slučajno utjecati na diseminaciju informacija, na primjer putem e-pošte,Icq. I prema drugim digitalnim sredstvima komunikacije, koji mogu negativno utjecati na ugled poduzeća, jer imaju pristup informacijama o organizaciji.

    Jedna od najčešćih prijetnji informacijskoj sigurnosti su greške i odbijanje softvera, tehničkih sredstava tvrtke, budući da je oprema često čak i najnoviji daje kvarove, također i poduzeće može dostaviti tehnički kvalitetnu opremu.

    Situacija neovlaštenog fizičkog pristupa tehničkim resursima, koji su izvori informacija, također do krađe medija s važnim informacijama (flash pogon, vanjski desk, itd.) Na LLC "UK Aschatle" LLC. Zapravo, to je krađa intelektualnog vlasništva kroz mrežu ili fizičku patnju prijevoznika.

    Jedna od mnogih važnih prijetnji informacija je pogreške u organizaciji. Pitanje u radu menadžera, beskrupulozno ispunjenje svojih odgovornosti konzultanata može dovesti do povrede integriteta informacija, a mogu se pojaviti situacije sukoba s klijentima.

    Softverske prijetnje uključuju različite malware, gubitak lozinki, nesigurnost korištenog softvera, kao i nedostatak sigurnosnog sustava.

1.4 Mjere, metode i sredstva za zaštitu informacija koje se koriste u poduzeću

Zakonodavna razina zaštite je kombinacija zakonodavstva u području informacijskih i informacijskih tehnologija. Ova razina uključuje: Ustav Ruske Federacije, Građanski kodeks Ruske Federacije, Kazneni zakoni Ruske Federacije, savezni zakon "o informacijama, informacijskim tehnologijama i zaštiti informacija", itd.

Administrativna razina zaštite informacija odražava se u IB programu. Osnova Programa je politika IB - objavljenog dokumenta (nacrt dokumenata), koji je donijela uprava organizacije i usmjerena je na zaštitu informacijskih resursa ove organizacije. U ovoj organizaciji politika informacijske sigurnosti nije razvijena i ta razina zaštite informacija nije podnesena.

Kako se koriste mjere razine postupka za zaštitu informacija u LLC "Ashatyli" LLC može se pripisati činjenici da se prolaz u zgradi provodi samo po prethodnom dogovoru, kao i alarm ugradnje u zgradi. Također z.ugovor o zaštiti prostora s privatnom vrijednošću je uključen.

Razmotrite sredstva za zaštitu informacija koje se koriste u poduzeću. Postoje četiri njih postoje četiri (hardver, softver, miješani, organizacijski).

    Zaštita od hardvera - brave, rešetke na sustavu Windows, zaštitni alarm, mrežni filteri, kamere za video nadzor.

    Softver za zaštitu koristi se alat operativnog sustava, kao što je zaštita, lozinka, računi.

    Organizacijska sredstva zaštite: priprema prostora s računalima.

    Sljedeće mjere primjenjuju se na razini softvera i hardvera kako bi se zaštitile informacije:

    • Korištenje antivirusnog programa na svim računalima (ESET NOD32 Business Editionntivis kimanje 32)

      Pomoću ugrađenog windows Ovlastiti korisnika računala.

      Korištenje posebnih prijava / lozinki za autorizaciju u bazi podataka 1c upravljanje trgovinom.



2. Poboljšanje sustava informacijske sigurnosti

2.1 Nedostaci u sustavu informacijske sigurnosti

Neke od prijetnji informacijske sigurnosti, kao što je neovlašteni pristup izvan, netočan softverski rad ili tehnički neuspjesi su dovoljno neutralizirane kompetentnom konfiguracijom i davanjem mreže, ali ne postoje mjere za sprječavanje unutarnjih prijetnji.

U procesu analize postojećeg sustava informacijske sigurnosti u LLC "Ashatyli" LLC, sljedeći nedostaci su dodijeljeni:

    Ne kompletno korištenje 1c funkcionalnosti. Nije u potpunosti zbrinut prava pristupa podacima u bazi podataka, kao i lozinke ne ispunjavaju zahtjeve složenosti ili nekih zaposlenika jednostavno se ne koriste.

    Nema ograničenja na formatima i veličini prenesenih podataka putem Interneta (*.zastupnik3,*. avi.,*. rar) Za određene zaposlenike.

    Neki zaposlenici pohranjuju povjerljive informacije u javno dostupnim mapama jednostavno zbog vlastite nepažnje, kao i pohranjivanje prijave / lozinke iz informacijskih sustava koji zahtijevaju autorizaciju na lako dostupnim mjestima na radnoj površini.

    Informacije o nosačima papira praktički nisu zaštićene, osim za najvažnije. (Kreditni ugovori, ugovori o najmu, provjerite rezultate itd.)

2.2 Ciljevi i ciljevi formiranja IB sustava u poduzeću

Dakle, može se zaključiti da postoji velika potreba za poboljšanjem postojećeg sustava sigurnosti informacija. Također je potrebno pažljivo zaštititi bazu klijenata kampanje, budući da je vrlo važna informacija koja ne podliježu otkrivanju među strancima.

Zaposlenici kampanje često ne shvaćaju da je iz odgovarajuće organizacije integriteta baza podataka i dokumenata, održavajući ih u uobičajenom obliku izravno ovisi o brzini aktivnosti Društva i stoga, njegovu konkurentnost, što znači razinu njihove plaće.

Najveća prijetnja funkcionalnosti elektroničkog računovodstva su različiti virusi koji padaju na računala na mrežu putem interneta, kao i mogućnost pristupa elektroničkim direktorijima i dokumentima neovlaštenih osoba.

Ciljevi zaštite informacija:

sprječavanje prijetnji sigurnosti poduzeća zbog neovlaštenih radnji za uništenje, izmjenu, izobličenje, kopiranje, blokiranje informacija ili drugih oblika ilegalnih smetnji u informacijskim resursima i informacijskim sustavima;

očuvanje komercijalnih tajne tretiranih uz korištenje računalne opreme;

zaštita ustavnih prava građana za očuvanje osobne tajnosti i povjerljivosti osobnih podataka dostupnih u informacijskim sustavima.

Zadaci formiranja sustava informacijske sigurnosti u organizaciji su: integritet informacija, točnost informacija i njezina povjerljivost. Prilikom obavljanja zadataka, cilj će se provoditi.

2.3 Predložene mjere za poboljšanje sustava zaštite informacija o zakonodavnim, administrativnim, proceduralnim i softverskim i hardverskim razinama

Kako bi se uklonili identificirani nedostaci u sustavu informacijske sigurnosti, LLC Ashhatli LLC je pozvan uvesti sljedeće mjere:

Na zakonodavnoj razini nisu namijenjene nikakve promjene u uvođenju novih informacijskih sigurnosnih mjera.

Potrebno je uvesti administrativne mjere u sigurnosnoj politici tvrtke. Poziva se administrativna razina:

    Napravite brojne informacije o sigurnosti informacija unutar tvrtke za pojedinačne kategorije radnika (promjena i pohranjivanje lozinki na nepristupačnim mjestima, zabraniti posjet resursima trećih strana, itd.).

    Osigurati brojne motivacijske mjere za interes zaposlenika u skladu s sigurnosnim politikama, kao i kaznom za bruto povredu sigurnosne politike tvrtke. (Premije i kazne)

Kako bi se poboljšao sigurnosni sustav, predlaže se sljedeći niz mjera na proceduralnoj razini:

    Ograničite pristup stranih osoba u nekim odjelima tvrtke.

    Provesti niz konzultantskih mjera s zaposlenicima organizacije na registrima informacijske sigurnosti i sigurnosne politike.

Razina softvera i hardvera pozvana je na uvođenje sljedećih mjera:

    Obvezati sve zaposlenike da koriste lozinke za pristup 1c bazu podataka i pažljivo brišu pristup određenim podacima baze podataka (direktorije, dokumentima i izvješćima) svih zaposlenika.

    Morate promijeniti sve standardne prijave i zaporke za pristupAdsl-Rotera, potrebno je da lozinke odgovaraju razini složenosti.

    Unesite ograničenja na prenesene putem internetskih formata i veličina datoteka pojedinim zaposlenicima, stvaranjem filtera uESET.Kimne32 PoslovanjeIzdanje.

Dakle, odlučili smo se ne mijenjati u postojećoj informacijskoj sigurnosti sustava LLC Ashhatli. Među tim promjenama, ključ radi s osobljem, budući da se ne provode ne manje savršen softverski alati za zaštitu informacija, međutim, svi radovi s njima provodi osoblje i osnovni kvarovi u sigurnosnom sustavu organizacije nazivaju se, u pravilu, u pravilu, osoblje. Pravilno motivirano osoblje usmjereno na rezultat aktivnosti je već polovica onoga što je potrebno za učinkovitu aktivnost bilo kojeg sustava.

2.4 Učinkovitost predloženih događaja

Najvažnija prednost ažuriranog sigurnosnog sustava u poduzeću Uk Ashatli LLC mijenja se u odnosu na osoblje. Većina problema u postojećem sigurnosnom sustavu pozvana je osoblje.

Prednosti uporabeESET NOD32 Business Edition:

    Skalabilno rješenje

    • usredotočena na poduzeća od 5 do 100.000 komada unutar iste strukture

      instalirajte i poslužitelj i radne stanice

    Suvremene tehnologije

    • zaštitna zaštita od nepoznatih prijetnji

      korištenje intelektualnih tehnologija kombinirajući heurističke i potpis metode detekcije

      ažurirano heuristički jezgra ThreatSenseensenm

      redovito automatsko ažuriranje baza podataka potpisa

    Filtriranje poštanskih i web-sadržaja

    • kompletno skeniranje svih dolaznih korespondencije putem POP3 i POP3S protokola

      skeniranje dolazne i odlazne e-pošte

      detaljno izvješće o zlonamjernim programima

      puna integracija u popularan poštanski klijenti: Microsoft Outlook., Outlook Express., Windows Mail, Windows Live. Mail, Mozilla Thunderbird i BAT! Program tipova i volumena prenosi i prihvaćen putem internetskih datoteka, prvo će ograničiti propuštanje bilo kakvih važnih za organiziranje informacija, a drugo će smanjiti opterećenje na internetu, od Podaci kanala prijenosa neće biti zauzeti prijenosom vanjskih informacija.

      Centralizirano upravljanje

      Uz pomoć rješenjaESET udaljeni administrator. Možete daljinski instalirati i deinstalirati softverske proizvode.ESET. , Kontrolirajte rad antivirusnog softvera, stvaranje unutar mrežnih poslužitelja za lokalna ažuriranja proizvodaESET. ("Ogledala"), omogućujući značajno smanjiti vanjski internet promet.

    Prikladna izvješća

    • ESET kimanje. 32 Poslovno izdanje. Automatski generira izvješće o otkrivenim zaraženim objektima poslanim u karantenu, preko dinamike prijetnji, događaja, provjera, zadataka, možete formirati različita kombinirana izvješća itd. Moguće poslati upozorenja i poruke putem protokolaSMTP. ili putem upravitelja poruka.

Visokokvalitetna antivirusna i mrežna zaštita će izbjeći kršenja u računalima, posebno je važno za radna mjesta za menadžere i konzultante. Takva poboljšanja će utjecati na pouzdanost rada kampanje kao poslovnog partnera za mnoge kupce, koji će korisno utjecati na sliku kampanje, kao i na njezinim prihodima. Automatske sigurnosne kopije informacije će osigurati njegov integritet i sigurnost, a arhiviranje će osigurati sposobnost da ga brzo vrate u potrebne situacije.

3. Model informacijske sigurnosti

Prikazani model informacijske sigurnosti je kombinacija objektivnih vanjskih i unutarnjih čimbenika i njihov utjecaj na stanje informacijske sigurnosti u objektu i sigurnosti materijalnih ili informacijskih resursa. Objekti se smatraju logističkim instrumentima, osobnim podacima, dokumentima.

Zaštićene količineKTH.

Zaštićeni objekti

- osobni podaci studenata f sharrt;

Osobnih poslova učenika;

Kartice za osobne studente;

Aktualne dokumente;

Materijalne i tehničke vrijednosti.

Prijetnje Sigurnost

- krađa;

- neovlašten pristup;

- Informacije o narušavanju integriteta rmation;

Kvarovi softvera i hardvera.

Metode zaštite

- propisi;

- organizacijske i tehničke i režim mjere i metode;

- Softver i tehnički spori oslobađanje;

Organizacijska zaštita.

Izvori prijetnji

- antropogeni izvori (osoblje, studenti, napadači);

Tehnogeni izvori (softver i hardver);

Prirodni izvori prijetnji (požari, poplave, potresi itd.).

Zaključak

Tijekom projekta tečaja provedena je analiza informacijske sigurnosti poduzeća "Uk ashhatli" LLC. Identificirana je analiza informacijskih resursa poduzeća, analizirajući prijetnje IB i relevantnih nedostataka.

Provedba predloženih mjera za uklanjanje nedostataka omogućit će poduzeću poboljšati učinkovitost zaštitne opreme i smanjiti rizik od gubitka informacija. Treba napomenuti da je proces organiziranja ili reorganizacije informacijske sigurnosti je sveobuhvatan proces u kojem istovremeno programi, kadrovske i tehnike komuniciraju.

Da bi se riješio problem pružanja informacijske sigurnosti, potrebno je primijeniti zakonodavne, organizacijske i tehničke mjere, koje će nam omogućiti potpuno eliminirati.



Popis rabljene literature

    Maclakov s.v. Stvaranje informacijskih sustava od AllFusion Modeling Suite. - M.: Dijalog Mafi, 2003. - 432 str.

    www. ashatli-agro.ru.

    Savezni zakon br. 231-F "o informacijama, informacijskih tehnologija i zaštita informacija" od 18. prosinca 2006. godine.

    Savezni zakon Ruska Federacija Dated 27. srpnja 2006. №149-FZ "o informacijama, informacijskim tehnologijama i zaštiti informacija"

Pošaljite dobro djelo u bazu znanja je jednostavna. Koristite obrazac ispod

Učenici, diplomirani studenti, mladi znanstvenici koji koriste bazu znanja u studijima i radu bit će vam vrlo zahvalni.

Objavljeno na http://www.llbest.ru/

Tečaj

U disciplini "Informacijska sigurnost"

Na temu

"Poboljšanje sustava informacijske sigurnosti na

enterprise LLC "Aries"

Uvod

Govoreći o informacijskoj sigurnosti, trenutno znači, zapravo, sigurnost računala. Doista, informacije o elektronskim medijima igraju sve veću ulogu u životu modernog društva. Ranjivost takvih informacija je posljedica brojnih čimbenika: ogromnih količina, više točaka i moguća anonimnost pristupa, mogućnost "diverzija informacija" ... sve to čini zadatak osiguranja sigurnosti informacija objavljenih u računalnom okruženju, Mnogo složeniji problem nego, recimo, očuvanje otajstva tradicionalne poštanske korespondencije.

Ako govorimo o sigurnosti informacija koje traje na tradicionalnim medijima (papirnato, foto izvješća, itd.), Njegova se sigurnost postiže poštivanjem mjera fizičke zaštite (tj. Zaštita od neovlaštenog prodiranja u skladišni prostor prijevoznika) , Ostali aspekti zaštite takvih informacija povezani su s prirodnim katastrofama i umjetnim katastrofama. Dakle, koncept "računalne" informacijske sigurnosti je općenito širi u odnosu na informacijske sigurnosti u vezi s "tradicionalnim" prijevoznicima.

Ako govorimo o razlikama u pristupu rješavanju problema informacijske sigurnosti na različitim razinama (državna, regionalna, razina jedne organizacije), takve razlike jednostavno ne postoje. Pristup osiguranju sigurnosti državnog automatiziranog sustava "Izbori" se ne razlikuje od pristupa sigurnosti lokalna mreža U maloj tvrtki. Stoga se načela osiguranja sigurnosti informacija u ovom radu razmatraju na primjerima pojedine organizacije.

Cilj projekta tečaja je poboljšanje informacijskog sustava LLC ories. Zadatke seminarski rad Bit će analiza LLC ories, njegovih resursa, struktura i postojećeg sustava informacijskog sigurnosnog sustava na poduzeću i potragu za metodama za poboljšanje.

U prvoj fazi analizira se analiza sustava informacijske sigurnosti. Od rezultata dobivenih u drugoj fazi, potraga za poboljšanjem zaštite informacija će se provesti ako će slabosti postojati u ovom sustavu.

1. Analiza sustava informacijskog sigurnosnog sustava na LLC "Aries"

1.1 Karakteristika poduzeća. Organizacijska i osobna struktura poduzeća. Usluga resursa informacija i njihova zaštita

Cijeli naziv tvrtke poduzeća je društvo s ograničenom odgovornošću "Aries". Skraćeni naziv tvrtke - LLC "Aries". U tekstu društva. Tvrtka nema podružnica i predstavništvo, samo je jedino središte nalazi se na teritoriju Perm, Surunsky District, D. Martyanovo.

Društvo je formirano 1990. godine kao mala poljoprivreda i imala je tri osnivača. Nakon reorganizacije farme u seljačkom gospodarstvu 1998. godine ostao je jedini osnivač. Posljednji put Reorganizacija je bila u travnju 2004. godine. Od 1. travnja Društvo se nazvano društvo s ograničenom odgovornošću "Aries".

Glavna djelatnost tvrtke je kultiviranje poljoprivrednih proizvoda, materijala sjemena, prodaje poljoprivrednih proizvoda. Danas u Rusiji društvo zauzima trinaesto mjesto među krumpirom i prvom u području perm.

Pravna adresa: Rusija, 617553, Perm Regija, Suksensky, D. Martyanovo.

Ciljevi poduzeća u cjelini:

· Dobivanje dobiti glavne aktivnosti.

· Poboljšanje konkurentnosti proizvoda i proširenje prodajnih tržišta.

· Kapitalna koncentracija i povećanje investicijskih resursa za provedbu ulaganja i drugih projekata.

Misija poduzeća tvrtke:

1. Nastavite zauzimati vodeće pozicije na tržištu.

2. Stvaranje sjemena.

Organizacijska struktura poduzeća.

Tvrtka koristi linearne funkcionalne strukture. Linearna funkcionalna struktura čini hijerarhiju usluga. U ovoj strukturi, glave funkcionalnih jedinica imaju pravo dati naredbe na sljedeću razinu upravljanja na funkcionalnim pitanjima.

Struktura poduzeća prikazana je na slici 1.

Objavljeno na http://www.llbest.ru/

Objavljeno na http://www.llbest.ru/

Slika 1 - Organizacijska struktura LLC "Aries"

1.2 Analiza i karakteristike resursa informacija poduzeća

Danas je sve zabrinuto zbog sigurnosti korporativne informacije, Sve popularniji odvojeni programi I cijeli kompleksi namijenjeni za zaštitu podataka. Međutim, nitko ne misli na ono što možete imati bilo kakvu pouzdanu zaštitu, ali i dalje gube važna informacija, Zato što će netko iz vaših zaposlenika smatrati beznačajnim i razotkriti svima. A ako ste sigurni da su zaštićeni od toga, oni su snažno pogrešni. Na prvi pogled, takva situacija izgleda nešto nestvarno, slično šalu. Međutim, to se doista događa i često se događa. I doista, tehničko osoblje, koje je u velikoj većini slučajeva i bavi se problemima informacijske sigurnosti, ne razumije uvijek koje podatke trebate sakriti, i koji nije. Da biste razumjeli morate podijeliti sve informacije o tome različiti tipoviPozivanje s vrstama i jasno definirajte granice između njih.

Zapravo, sve tvrtke specijalizirane za opskrbu sveobuhvatnih sustava za osiguranje računalnih informacija, uzimaju u obzir podjelu podataka o različitim vrstama. To je samo ovdje morate biti oprezni. Činjenica je da zapadni proizvodi slijede međunarodne standarde (posebno, ISO 17799 i neki drugi). Prema njima, svi podaci su podijeljeni u tri vrste: otvoreni, povjerljivi i strogo povjerljivi. U međuvremenu, u našoj zemlji, prema trenutnom zakonodavstvu, koristi se nekoliko drugih razlika: otvorene informacije, za unutarnju uporabu i povjerljivo.

Pod otvorenom podrazumijeva sve informacije koje se mogu slobodno prenijeti na druge osobe, kao i smještene u medije. Najčešće se prikazuje u obliku priopćenja za javnost, govora na konferencijama, prezentacijama i izložbama, pojedinačnim (prirodno pozitivnim) elementima statistike. Osim toga, svi podaci dobiveni od otvorenog vanjski izvori, Naravno, informacije namijenjene korporativnoj internetskoj stranici također se smatraju javnim.

Na prvi pogled čini se da otvorene informacije ne trebaju zaštitu. Međutim, ljudi zaboravljaju da se podaci ne mogu samo oteti, već i zamijeniti. Stoga je očuvanje integriteta otvorenih informacija vrlo važan zadatak. U suprotnom, umjesto unaprijed pripremljenog priopćenja za javnost, to može biti nerazumljivo da. Ili glavna stranica korporativnog mjesta bit će zamijenjena uvredljivim natpisima. Tako otvorene informacije također trebaju zaštitu.

Kao i bilo koje drugo poduzeće, društvo ima otvorene informacije sadržane uglavnom u prezentacijama dokazanih investitora.

Informacije o unutarnjim korištenjem uključuje sve podatke koje zaposlenici koriste za provedbu svojih profesionalne dužnosti, Ali to nije sve. Ova kategorija uključuje sve informacije da se razmote različite jedinice ili podružnice kako bi se osiguralo njihovo djelovanje. I na kraju, posljednja vrsta podataka koja pada u ovu kategoriju podataka je informacije dobivene iz otvorenih izvora i obrađenih (strukturiranje, uređivanje, objašnjenje).

Zapravo, sve te informacije, čak i udaraju u ruke natjecatelja ili uljeza, ne mogu uzrokovati ozbiljnu štetu tvrtki. Međutim, neka šteta od njegove otmice i dalje može biti. Pretpostavimo da su zaposlenici prikupili vijesti za svoje supervizor za svoje interese, među kojima su odabrali najvažnije poruke i označile ih. Takav digest je jasno informacija za internu uporabu (informacije se dobivaju iz otvorenih izvora i liječenih). Na prvi pogled, čini se da su konkurenti, koji su ga dobili, neće moći izvući korist od njega. Ali u stvari, oni mogu pogoditi koji je smjer aktivnosti zainteresiran za upravljanje vaše tvrtke, a tko zna da će možda i izaći iz vas. Stoga, informacije za unutarnju uporabu trebaju biti zaštićene ne samo od zamjene, već i od neovlaštenog pristupa. Istina, u ogromnoj većini slučajeva, moguće je ograničiti sigurnost lokalne mreže, jer je ekonomski neprofitabilno provesti velike sume na njemu.

Tvrtka predstavlja ovu vrstu informacija koja se nalazi u različitim vrstama izvješća, popisa, ekstraktima itd.

Povjerljive informacije - dokumentirane informacije, pristup kojem je ograničen u skladu sa zakonodavstvom Ruske Federacije, koja nije javno dostupna iu slučaju objavljivanja sposobnog za narušavanje prava i zakona o interesima osobe. Popis podataka koji se odnose na ovu suplavu utvrđuje država. U ovom trenutku je kako slijedi: osobne podatke, informacije koje čine komercijalnu, uslugu ili profesionalnu tajnu, informacije koje su tajna istraga i uredski rad. Osim toga, u u posljednje vrijeme Povjerljivo je počelo pripisivati \u200b\u200bpodatke o suštini izuma ili znanstvenom otvaranju njihovom službenom objavljivanju.

Povjerljive informacije u poduzeću uključuju takve podatke kao: razvojni plan, istraživački rad, tehnička dokumentacija, crteži, raspodjela dobiti, ugovori, izvješća, resursi, partneri, pregovori, ugovori, kao i upravljanje informacijama i planirana priroda.

Tvrtka ima dvadesetak računala. Što se tiče postojanja lokalne mreže u poduzeću, računalo u društvu se ne kombinira u jednu mrežu. Osim toga, sva računala su opremljena standardnim skupom programa Office i računovodstvenih programa. Tri računala imaju pristup internetu putem WAN Miniport. U isto vrijeme, nijedno računalo u poduzeću nije opremljeno antivirusnim programom. Dijeljenje informacija se provodi putem medija: flash diskove, diskete. Sve informacije o "tradicionalnim" medijima nalazi se u ormarićima koji nisu zaključani. Najvažniji dokumenti nalaze se na sigurnom, čiji se ključevi pohranjuju na tajnika.

zaštita sigurnosti informacija

1.3 Prijetnje i sredstva za zaštitu informacija u poduzeću

Prijetnja sigurnosti informacija je skup uvjeta i čimbenika koji stvaraju potencijalnu ili zapravo postojeću opasnost povezanu s propuštanjem informacija i / ili neovlaštenim i / ili nenamjernim utjecajima na njega.

Prema načinu utjecaja na objekte informacijske sigurnosti, prijetnje podliježu sljedećoj klasifikaciji: informativni, softver, fizička, organizacijska i legalna.

Prijetnje informacija uključuju:

· Neovlašteni pristup informacijama o informacijama;

· Krađa informacija iz arhiva i baza podataka;

· Povreda tehnologije obrade informacija;

· Ilegalna prikupljanje i korištenje informacija;

Prijetnje programa uključuju:

· Računalni virusi i zlonamjerni programi;

Fizičke prijetnje uključuju:

· Uništavanje ili uništenje obrade i komunikacije informacija;

· Krađa informacija o medijima;

· Utjecaj na osoblje;

Organizacijske i pravne prijetnje uključuju:

· Nabava nesavršenih ili zastarjelih informacijskih tehnologija i alata za informatizaciju;

Alati za zaštitu informacija su kombinacija inženjerskih i tehničkih, električnih, elektroničkih, optičkih i drugih uređaja i uređaja, uređaja i tehnički sustavi, kao i druge stavke koje se koriste za rješavanje različitih zadataka zaštite informacija, uključujući upozorenja o propustu i sigurnosti sigurnosti informacija.

Razmotrite sredstva za zaštitu informacija koje se koriste u poduzeću. Postoje četiri njih postoje četiri (hardver, softver, miješani, organizacijski).

Zaštita hardvera - brave, rešetke na sustavu Windows, zaštitni alarm, mrežni filteri, kamere za video nadzor.

Softver za zaštitu koristi se alat operativnog sustava, kao što je zaštita, lozinka, računi.

Organizacijska sredstva zaštite: priprema prostora s računalima.

2 Poboljšanje sustava informacijske sigurnosti

2.1 Otkriveni nedostaci u sustavu zaštite informacija

Najranjivije mjesto u zaštiti informacija u društvu je zaštita računalne sigurnosti. Tijekom čak i površne analize u poduzeću mogu se razlikovati sljedeći nedostaci:

§ rijetko proizveli informacije o sigurnosnoj kopiji;

§ Nedovoljna razina informacijskog softvera;

Neki zaposlenici imaju nedovoljnu osobnu vještinu vlasništva;

§ Nema kontrole nad zaposlenicima. Često radnici mogu napustiti mjesto rada bez isključivanja svojih računala i imaju flash medije s informacijama o uslugama s njima.

§ Nema sigurnosnih dokumenata za regulatorne informacije.

§ Nisu sva računala koriste sredstva za OS, kao što su lozinke i računi.

2.2 Ciljevi i ciljevi formiranja IB sustava u poduzeću

Glavni cilj sustava informacijske sigurnosti je osigurati održivo funkcioniranje objekta, sprječavajući prijetnje svojoj sigurnosti, zaštitu legitimnih interesa poduzeća od nezakonitih zadiranja, sprječavanje krađe fondova, objavljivanja, gubitka, propuštanja , izobličenja i uništavanje službenih informacija, osiguravajući normalne proizvodne aktivnosti svih objekata objekta. Drugi cilj informacijskog sustava sigurnosti je poboljšati kvalitetu pruženih usluga i jamčiti sigurnost imovinskih prava i interesa.

Zadaci formiranja sustava informacijske sigurnosti u organizaciji su: integritet informacija, točnost informacija i njezina povjerljivost. Prilikom obavljanja zadataka, cilj će se provoditi.

Stvaranje informacijskih sigurnosnih sustava (SIB) u IP-u i temelji se na sljedećim načelima:

Sustavni pristup izgradnji sustava zaštite, što znači optimalna kombinacija međusobno povezanih organizacijskih, softverskih, hardverskih, fizičkih i drugih svojstava, potvrdio praksu stvaranja domaćih i inozemnih sustava zaštite i korištenih u svim fazama tehnološkog ciklusa obrade informacija.

Načelo kontinuiranog razvoja sustava. Ovo načelo, koji je jedan od temeljnih informacijskih sustava, još je važnije za SIB. Metode za provedbu prijetnji informacija u njemu kontinuirano se poboljšavaju, te stoga osiguravaju sigurnost IC ne može biti jednokratni čin. To je kontinuirani proces koji se sastoji u opravdavanju i provedbi najracionalnijih metoda, metoda i načina za poboljšanje SIB-a, kontinuirane kontrole, identificiranja svojih uskih i slabih mjesta, potencijalnih kanala propuštanja kanala i novih metoda neovlaštenog pristupa.

Odvajanje i minimizija ovlasti za pristup procesuiranju obrađenih informacija i obrade, tj. Odredbu, kako korisnicima i samim zaposlenicima, minimalno strogo definirane ovlasti dovoljne za ispunjenje svojih službenih dužnosti.

Punoća kontrole i registracija pokušaja neovlaštenog pristupa, tj. Potreba za točno prepoznavanje identiteta svakog korisnika i zapisivanja svojih postupaka za provođenje mogućih istraga, kao i nemogućnost obavljanja bilo kakve obrade informacija u njoj bez nje Preliminarna registracija.

Osiguravanje pouzdanosti sustava zaštite, tj. Nemogućnost smanjenja razine pouzdanosti u sustavu kvarova, neuspjeha, namjerno djelovanje hakera ili nenamjernih korisničkih pogrešaka i servisnog osoblja.

Osiguravanje kontrole funkcioniranja sustava zaštite, tj. Stvaranje sredstava i metoda za praćenje zdravstvenih mehanizama zaštite.

Osiguravanje svih vrsta sredstava borbe protiv zlonamjernog softvera.

Osiguravanje ekonomske izvedivosti korištenja sustava zaštite, koji je izražen u odnosu na moguće oštećenje IC-a i iz ostvarivanja prijetnji troškovima razvoja i rada SIB-a.

2.3 Predložene mjere za poboljšanje sustava informacijske sigurnosti organizacije

Identificirani nedostaci u poduzeću zahtijevaju njihovu eliminaciju, tako da se predlažu sljedeći događaji.

§ Redovito sigurnosne kopije baze podataka s osobnim podacima zaposlenika Društva, s računovodstvenim podacima, itd. Baze dostupne u poduzeću. To će spriječiti gubitak podataka zbog kvarova diska, isključiti učinke virusa i drugih nesreća. Pažljivo planiranje i redoviti pripravni postupci omogućuju vam da ih brzo vratite prilikom gubitka podataka.

§ Korištenje OS fondova na svakom računalu. Stvaranje računa za stručnjake i redovite promjene zaporke za te račune.

§ Trening Poduzeće osoblje radi s računalima. Preduvjet za pravi posao Na radnim stanicama i spriječiti gubitak i oštećenje informacija. Rad cjelokupnog poduzeća ovisi o vještinama vlasništva osoblja PC-a, u smislu ispravnosti izvršenja.

§ Instalacija na računalima antivirusnih programa kao što su: avast, kimanje, liječnik, itd. To će izbjeći infekciju računala s raznim zlonamjernim programima koji se nazivaju virusi. Što je vrlo relevantno za ovo poduzeće, jer nekoliko računala ima pristup internetu i zaposlenicima za dijeljenje informacija olakšavaju bljeskalice.

§ Kontrola zaposlenika, koristeći video kamere. To će smanjiti incidente opreme opreme, rizik od krađe opreme i njihove štete, te će također omogućiti kontrolu o "uklanjanju" službenih informacija s područja društva.

§ Razvoj regulatornog dokumenta "Mjere za zaštitu informacija u LLC" Aries "i odgovornosti za njihove prekršaje", koje bi ispunile sadašnje zakonodavstvo Ruske Federacije i odredili rizike, povrede i odgovornost za te povrede (kazne, kazna). Kao i odgovarajući graf u ugovoru o radu Društva, koji je upoznat i obvezuje se ispuniti odredbe ovog dokumenta.

2.4 Učinkovitost predloženih događaja

Predložena Marija ne samo pozitivne trenutke, kao što je eliminacija ključnih problema u poduzeću u vezi s informacijskom sigurnošću. No, u isto vrijeme, oni će zahtijevati dodatna ulaganja u osposobljavanje osoblja, razvoj regulatornih dokumenata koji se odnose na sigurnosne politike. To će zahtijevati dodatne troškove rada i neće prelaziti sto posto rizike. Uvijek će postojati ljudski čimbenik, okolnosti više sile. Ali ako takve mjere ne preuzimaju troškove vraćanja informacija, izgubljene mogućnosti premašuju te troškove koji se moraju razviti sigurnosni sustav.

Razmotrite rezultate predloženih mjera:

1. poboljšati pouzdanost IB sustava organizacije;

2. Poboljšanje razine osobnog računala;

3. smanjio rizik gubitka informacija;

4. Dostupnost regulatornog dokumenta koji definira sigurnosnu politiku.

5. Može smanjiti rizik uvođenja / izrade informacija od poduzeća.

3 Model informacijske sigurnosti

Prikazani model informacijske sigurnosti (slika 2) je kombinacija objektivnih vanjskih i unutarnjih čimbenika i njihovog utjecaja na stanje informacijske sigurnosti u objektu i sigurnosti materijalnih ili informacijskih resursa.

Slika 2 - Model informacijskog sustava sigurnosti

Ovaj model je u skladu s posebnim regulatornim informacijskim dokumentima usvojenim u Ruskoj Federaciji, ISO / IEC 15408 Međunarodni standard - Informacijska tehnologija - Kriteriji za procjenu informacija o sigurnosti, ISO / IEC 5799 "Upravljanje informacijskom sigurnošću" i uzima u obzir trendove razvoja domaćeg regulatornog okvira ( Konkretno, državno osoblje Ruske Federacije) o pitanjima informacijske sigurnosti.

Zaključci i ponude

ERA informacija dovela je do dramatičnih promjena u načinu ispunjavanja svojih dužnosti za veliki broj zanimanja. Sada nemetarski stručnjak na srednjem razinom može obaviti posao koji je već učinio visoko kvalificirani programer. Zaposlenik ima na raspolaganju toliko točnih i operativnih informacija, koliko je ikada imao.

No, korištenje računala i automatiziranih tehnologija dovodi do niza problema za upravljanje organizacijom. Računala, često kombinirana na mreži može omogućiti pristup korosnom broju širokog raspona podataka. Stoga su ljudi zabrinuti za sigurnost informacija i dostupnosti rizika povezanih s automatizacijom i pružanjem mnogo većeg pristupa povjerljivim, osobnim ili drugim kritičnim podacima. Sve povećanje broja računalnih zločina, koji mogu dovesti, na kraju, do podrivanja gospodarstva. I stoga bi trebalo biti jasno da su informacije zaštićeni resurs.

Budući da je automatizacija dovela do činjenice da sada operacije s računalnim opremom obavljaju jednostavni zaposlenici, a ne posebno obučeni tehničko osoblje, potrebno je da krajnji korisnici znaju o svojoj odgovornosti za zaštitu informacija.

Jedan recept koji osigurava 100% jamstava sigurnosti podataka i pouzdanog rada mreže ne postoji. Međutim, stvaranje sveobuhvatnog, dobro osmišljenog sigurnosnog koncepta, koji uzima u obzir specifičnosti zadataka određene organizacije pomoći će u smanjenju rizika gubitka najvrjednijih informacija na minimum. Računalna zaštita - Ovo je stalna borba s glupošću korisnika i inteligencije hakera.

U zaključku, htio bih reći da zaštita informacija nije ograničena na tehničke metode. Problem je mnogo širi. Glavni nedostatak zaštite je ljudi, te stoga pouzdanost sigurnosnog sustava uglavnom ovisi o stavu zaposlenika Društva. Osim toga, obrana bi se trebala neprestano poboljšati zajedno s razvojem računalne mreže. Ne zaboravite da se sigurnosni sustav ne ometa rad, već i odsutnost.

Također bih volio, sažeti rezultate ovog predmeta projekta, napomenuti da analizom IB sustava poslovnih poduzeća, otkriveno je pet mana. Nakon pretraživanja, pronađeno je da su rješenja eliminirati, te nedostatke mogu se ispraviti, što će poboljšati IB tvrtke u cjelini.

Tijekom gore opisanih postupaka, praktične i teorijske vještine proučavanja IB sustava su razrađene, stoga je postignut cilj projekta tečaja. Zahvaljujući pronađenim rješenjima, može se reći da su ispunjeni svi zadaci projekta.

Bibliografija

1. GOST 7.1-2003. Bibliografski zapis. Bibliografski opis. Opći zahtjevi i pravila izrade (m.: Izdavačka kuća standarda, 2004).

2. Galatenko, V.a. "Osnove informacijske sigurnosti." - m.: "Intuit", 2003.

3. Zavgorod, V. I. "Sveobuhvatna zaštita informacija u računalnim sustavima". - m.: "Logos", 2001.

4. Zegezh, DP, Ivashko, A.M. "Osnove informacijskih sustava."

5. Nos, V.a. Uvodni tečaj o disciplini "Informacijska sigurnost".

6. Savezni zakon Ruske Federacije 27. srpnja 2006. N 149-FZ "o informacijama, informacijskim tehnologijama i zaštite informacija"

Objavljeno na Allbest.ru.

Slične dokumente

    Karakteristike informacijskih resursa Agrohenga Ashhatli. Prijetnje informacijske sigurnosti, karakteristične za poduzeće. Mjere, metode i sredstva za zaštitu informacija. Analiza nedostataka postojećih i koristi ažuriranog sigurnosnog sustava.

    naravno, dodano 02/03/2011

    Općenito O poslovnim aktivnostima. Informacijske sigurnosne ustanove u poduzeću. Mjere i sredstva za zaštitu informacija. Kopiranje podataka za zamjenjive medije. Instaliranje unutarnjeg sigurnosnog poslužitelja. Učinkovitost poboljšanja IB sustava.

    ispitivanje, dodano 08/29/2013

    Koncept, vrijednost i smjer informacijske sigurnosti. Sustav pristup organizaciji informacijske sigurnosti, zaštita informacija od neovlaštenog pristupa. Alati za sigurnost informacija. Metode i informacijske sigurnosne sustave.

    sažetak, dodano 11/15/2011

    Sustav načina sigurnosti informacija. Ciljevi informacijske sigurnosti društva. Informacijska sigurnost: osnovne metode i sustavi. Zaštita informacija u računalnim mrežama. Odredbe najvažnijih zakonodavnih akata Rusije.

    sažetak, dodano 01/20/2014

    Analiza rizika informacijske sigurnosti. Procjena postojećih i planiranih sredstava zaštite. Kompleks organizacijskih mjera kako bi se osigurala informacijska sigurnost i zaštita informacija o poduzećima. Kontrolni primjer provedbe projekta i njenog opisa.

    teza, dodano 12/19/2012

    Strategija informacijske sigurnosti poduzeća u obliku sustava učinkovite politike koja bi definirala učinkovit i dovoljan skup sigurnosnih zahtjeva. Otkrivanje prijetnji informacijske sigurnosti. Upravljanje unutarnje kontrole i rizika.

    tečaj, dodano 06/14/2015

    Karakteristike kompleksa zadataka i obrazloženje za potrebu poboljšanja informacijskog sustava sigurnosti i zaštite informacija u poduzeću. Razvoj nacrta zahtjeva za DBMS, informacijsku sigurnost i zaštitu osobnih podataka.

    teza, dodano 11/17/2012

    Regulatorni dokumenti u području informacijske sigurnosti u Rusiji. Analiza prijetnji informacijskih sustava. Karakteristike organizacije sustava zaštite klinika za osobne podatke. Provedba sustava za provjeru autentičnosti pomoću elektroničkih ključeva.

    teza, dodano 31.10.2016

    Preduvjeti za stvaranje sigurnosnog sustava osobnih podataka. Prijetnje informacijske sigurnosti. Izvori neovlaštenog pristupa CDN-u. Uređaj informacijskih sustava osobnih podataka. Alati za sigurnost informacija. Sigurnosna politika.

    naravno, dodano 07.10.2016

    Zadaci, struktura, fizičke, softverske i hardverske mjere zaštite informacijski sistem, Vrste i uzroci računalnih zločina, načinima poboljšanja sigurnosne politike organizacije. Svrha i glavne funkcije mape "Dnevnik" MS Outlook 97.

Pravni problemi korištenja računalne tehnologije i poboljšanje zakonodavstva

Poboljšanje institucionalnog mehanizma za pružanje informacijske sigurnosti Ruske Federacije

Poboljšanje institucionalnog mehanizma za osiguravanje informacijske sigurnosti Ruske Federacije

© Koblova Julia Aleksandrovna

Yuliya A. Kobbla.

kandidat ekonomskih znanosti, izvanredni profesor Odjela za institucionalnu ekonomiju i ekonomsku sigurnost, Saratov Socio-ekonomski institut (Podružnica) FGBOU VPO "Reu ih. G.v. Plekhanova "

Cand.sc. (Ekonomija), izvanredni profesor na Odsjeku za institucionalnu ekonomiju, Saratov Socio-ekonomski institut (Podružnica) Plekhanovskog ravnog sveučilišta u ekonomiji

e-mail: [Zaštićeno e-poštom]

U članku se istražuje institucionalne aspekte osiguravanja informacijske sigurnosti države. Bit i uloga institucionalnog mehanizma u osiguravanju informacijske sigurnosti države. Daje se procjena institucionalne potpore za informacijsku sigurnost u Rusiji. Problemi su dodijeljeni i sustav mjera za poboljšanje institucionalnog mehanizma za osiguranje informacijske sigurnosti zemlje je predložena.

Ključne riječi: Institucije, institucionalni mehanizam, informacijska sigurnost, internet prostor.

U radu se istražuju institucionalne aspekte osiguravanja informacijske sigurnosti države. Autor otkriva suštinu i ulogu institucionalnog mehanizma u osiguravanju državne informacijske sigurnosti, ocjenjuje institucionalni mehanizam osiguranja informacijske sigurnosti u Rusiji, ističe velike izazove i sugerira sustav mjera za poboljšanje institucionalnog mehanizma kako bi se osigurala sigurnost informacija.

Ključne riječi: institucije, institucionalni mehanizmi, informacijska sigurnost, internet prostor.

Pružanje informacijske sigurnosti države je prilično nova funkcija države s ne-uspostavljenim volumenom i sadržajem metoda i alata

policajci. Njegova formacija je zbog potrebe za zaštitom društva i država od prijetnji informacija vezanih uz razvoj najnovijih informacija i komunikacija

online tehnologije. Skala negativnih učinaka ovih prijetnji za države, organizacije, ljudi već informiraju svjetske zajednice, stoga je najvažnija zadaća države razviti sustav za mjere prevencije i neutralizacije. Važnu ulogu u postizanju informacijske sigurnosti države odigrao je institucionalni mehanizam za njegov kolateral. Učinkovitost institucionalnog sustava koji implementira javni interes je ključ njihovog usklađivanja kako bi se osigurali viši državni interesi, uključujući nacionalnu i informacijsku sigurnost.

Sjetite se da su institucije generirane ljudskom sviješću i iskustvom pravila interakcije ("pravila igre") u društvu, ograničenja i preduvjeta za razvoj u politici, društvenoj sferi i ekonomiji. Institucije koje podupiru dugoročni gospodarski rast su zakoni i pravila kovanja motiva i mehanizama. Institucije postavljaju sustav pozitivnih i negativnih poticaja, smanjenje neizvjesnosti i čine društvenu okolinu više predvidljivi. Poznato je da su institucije koje jamče sigurnost informacija: vladavina prava, neovisni i nadležni sud, nepostojanje korupcije itd.

Mehanizam institucionalnog informacijskog informacijskog osiguranja je posebna strukturna komponenta gospodarskog mehanizma, koji osigurava stvaranje pravila i propisa koji uređuju interakciju različitih gospodarskih subjekata u informacijskoj skrpi na sprječavanju prijetnji informacijske sigurnosti. Institucionalni mehanizam dovodi do institucija (formalne i neformalne) strukture interakcije ispitanika, prati usklađenost s utvrđenim normama i pravilima.

Suština institucionalnog mehanizma očituje se kroz njegove funkcije. O.v. Inshakov i n.n. Lebedev vjeruje da institucionalni mehanizam obavlja sljedeće funkcije koje se primjenjuju na mehanizam informacijskog osiguranja:

1) integracija agenata u jednom institutu radi provedbe zajedničkih aktivnosti u okviru općih statusa i normi;

2) diferencijacija normi i statusa, kao i subjekata i agenti različitih institucija za dijeljenje i ignoriranje njihovih zahtjeva; Regulacija interakcije institucija

da i njezini agenti u skladu s utvrđenim zahtjevima;

3) provođenje prijenosa novih zahtjeva za pravu praksu;

4) osiguravanje reprodukcije rutinskih inovacija;

5) podređenost i koordinacija odnosa između subjekata koji pripadaju različitim institucijama;

6) informiranje subjekata novih standarda i oportunističkog ponašanja;

7) regulacija aktivnosti subjekata koji se dijele i odbijaju zahtjevi koje je utvrdio Institut;

8) kontrolu nad provedbom normi, pravila i sporazuma.

Prema tome, institucionalni sigurnosni mehanizam uključuje zakonodavni okvir i osiguravanje njegovih institucionalnih struktura. Poboljšanje ovog mehanizma uključuje reorganizaciju zakonodavnog okvira za informacijsku sigurnost i institucionalne strukture kako bi se suprotstavili prijetnjama informacijske sigurnosti.

Mehanizam institucionalne informacijske sigurnosti uključuje: usvajanje novih zakona koji će uzeti u obzir interese svih subjekata informacijske sfere; usklađenost sa ravnotesom kreativnih i restriktivnih funkcija zakona u informacijskoj sferi; integracija Rusije u svjetski pravni prostor; Računovodstvo za stanje na području domaćih informacijskih tehnologija.

Do danas, u Rusiji je formirana zakonodavna baza u području informacijske sigurnosti, uključujući:

1. Zakoni Ruske Federacije: Ustav Ruske Federacije, "o sigurnosti"; "Na tijelima Federalne sigurnosne službe u Ruskoj Federaciji", "na državnoj tajnoj", "o vanjskoj inteligenciji", "na sudjelovanju u međunarodnoj razmjeni informacija", "o informacijama, informacijskoj tehnologiji i zaštiti informacija", "na elektroničkom obliku" Digitalni potpis "i itd.

2. regulatorni akti predsjednika Ruske Federacije: doktrina o sigurnosti informacija Ruske Federacije; Strategija nacionalne sigurnosti Ruske Federacije do 2020. godine, "o temeljima državne politike u informatizaciji", na popisu informacija vezanih za državnu tajnu ", itd.

3. Regulatorni pravni akti Vlade Ruske Federacije: "O certifikaciji

zaštita informacija znači "," na aktivnostima licenciranja poduzeća, institucija i organizacija za obavljanje posla vezanih uz korištenje informacija koje čine državnu tajnu, stvaranje alata za zaštitu informacija, kao i provedbu aktivnosti i (ili) odredbu usluga za zaštitu državnih tajna "," licenciranje određenih vrsta aktivnosti itd.

4. Građanski kodeks Ruske Federacije (4. dio).

5. Kazneni zakoni Ruske Federacije.

U posljednjih nekoliko godina Rusija je provedena u Rusiji

skup mjera za poboljšanje informacijske sigurnosti. Provedene mjere informacijske sigurnosti u saveznim državnim tijelima, državna tijela subjekata Ruske Federacije, u poduzećima, institucijama i organizacijama, bez obzira na oblik vlasništva. Rad je u tijeku kako bi se zaštitili posebne informacije i telekomunikacijske sustave. Državni sustav za zaštitu informacija, sustav zaštite državne tajne i sustava certificiranja za sustave zaštite informacija doprinosi učinkovitom rješenju problema informacijske sigurnosti Ruske Federacije.

Državna tehnička komisija pod predsjednikom Ruske Federacije provodi jedinstvenu tehničku politiku i koordinira rad u području zaštite informacija, na čelu državnog sustava zaštite informacija od tehničke inteligencije i osigurava zaštitu informacija iz curenja Na tehničkim kanalima u Rusiji prati učinkovitost poduzete mjere.

Države i javne organizacije igraju važnu ulogu u sustavu informacijskog sigurnosnog sustava zemlje: prate državne i nevladine medije.

U isto vrijeme, razina informacijske sigurnosti Rusije nije u potpunosti u skladu s potrebama društva i države. U kontekstu informacijskog društva, proturječnosti su pogoršani između javne potrebe za širenjem i slobodom razmjene informacija, s jedne strane i potrebe za održavanjem određenih reguliranih ograničenja na njezinu distribuciju.

Trenutno ne postoji institucionalna potpora za prava građana koji su ustrojili u Ustavu u informacijskoj sferi (za nepovredivost privatnosti, osobne tajne, tajni korespondencije, itd.). Napustiti

potrebno je da želi bolju zaštitu osobnih podataka, koje prikupljaju savezne vlasti.

Nema jasnoće državne politike u području formiranja informacijskog prostora Ruske Federacije, medija, međunarodne razmjene informacija i integracije Rusije u svjetski informacijski prostor.

Poboljšanje institucionalnog mehanizma informacijske sigurnosti države, po našem mišljenju, trebala bi biti usmjerena na rješavanje sljedećih važnih problema.

Slabi praktični fokus modernog ruskog zakonodavstva u informacijskoj sferi stvara probleme pravne i metodološke prirode. Mišljenja su izražena da informacijska sigurnost doktrina Ruske Federacije nema primijenjenu vrijednost, sadrži mnoge netočnosti i metodološke pogreške. Dakle, objekti informacijske sigurnosti u doktrini prepoznaju interese, pojedince, društvo, državu - ne usporediv jedni s drugima. Mnogi su znanstvenici obratili pozornost na nedopuštenost usvajanja kao objekt zaštite informacijske sigurnosti interesa, a ne njihovih prijevoznika.

Upotreba ovih kategorija, čiji sadržaj je neizvjestan, u zakonodavnom dokumentu nije prilično neprikladan. Na primjer, entiteti zakona su pravni i pojedinci, Organizacije, osobe bez državljanstva, izvršna tijela. Kategorija "država" uključuje teritorij zemlje, njezinu populaciju (naciju), političku moć, ustavni sustav.

U doktrini informacijske sigurnosti Ruske Federacije, izvori prijetnji informacijske sigurnosti prepoznaju:

Aktivnosti stranih struktura;

Razvoj koncepata informacijskih ratova u blizini država;

Želju više zemalja dominacije, itd.

Prema gradu Atamanova, izvor može biti objekt ili subjekt koji sudjeluje u informacijski proces Ili sposobni utjecati na to na jedan ili drugi način. Na primjer, u američkom zakonodavstvu, izvori prijetnji informacijske infrastrukture uključuju: hakeri konfigurirani protiv Sjedinjenih Država; terorističke skupine; Države protiv kojih se može poslati antiteroristički rad;

hakeri, znatiželjni ili tvrdeći.

Nedostaci i okvir doktrine smanjuju učinkovitost i ograničavaju opseg njegove primjene, pitaju pogrešan smjer razvoja zakonodavstva u informacijskoj sferi i sve više zbuniti.

Za pravilnu potporu informacijske sigurnosti potrebno je stvoriti odgovarajući sustav pravnih odnosa, koji je, zauzvrat, nemoguće bez revizije kategoričkog aparata, doktrinarnog i konceptualni temelj zakona u informacijskoj sferi.

2. Jaz između zakonodavstva i prakse u informacijskoj sferi.

Veliki ponor između zakonodavstva i prakse u informacijskoj sferi objektivno postoji zbog brzosti i opsega razvoja informacijske tehnologije i interneta, odmah generiranje novih prijetnji. Zakonodavni proces, naprotiv, dug i ternist. Stoga su u modernim uvjetima potrebni mehanizmi za koordinaciju razvoja zakona s realnostima razvoja informacijske tehnologije i informacijskog društva. Važno je da zaostajanje nije prevelika, jer je prepuno smanjenje ili gubitak informacijske sigurnosti.

Prevladavanje jaz između prakse i zakonodavstva u informacijskoj sferi potrebno je smanjiti i neutralizirati prijetnje informacijske sigurnosti koje proizlaze iz predujma razvoja informacijskih tehnologija i pojave vakuuma u zakonodavstvu.

3. Nedostatak nadnacionalnih institucija jamče informacijsku sigurnost.

Nemoguće je suočiti se s zločinima počinjenim na internetu, od strane snaga jedne zemlje. Zabranjene mjere uvedene na nacionalnoj razini neće biti učinkovite, jer prekršitelji mogu biti u inozemstvu. U borbi protiv njih, konsolidacija napora na međunarodnoj razini i donošenje međunarodnih pravila ponašanja u internetskom prostoru je potrebno. Takvi su pokušaji napravljeni. Tako je Budimpešta Konvencija Vijeća Europe omogućila progonu kršitelja na području druge države bez prevencije njezinih vlasti. Zato su se mnoge zemlje smatrale neprihvatljivim da ratificiraju ovaj dokument.

Model zakon "o osnovama Internet Uredbe" odobren u plenarnoj zemlji

sastanak Međuparlamentarne skupštine država članica CIS-a, uspostavlja naredbu državna podrška i reguliranje Interneta, kao i pravila za određivanje mjesta i vrijeme izvršenja pravno značajnih radnji na mreži. Osim toga, zakon je reguliran aktivnostima i odgovornim operatorima usluga.

Potrebno je primijetiti ratifikaciju dokumenta koji rješava razmjenu povjerljivih informacija u Rusiji, Bjelorusiji i Kazahstanu. Govorimo o protokolu koji određuje postupak pružanja informacija koje sadrže povjerljive informacije za istrage koje prethode uvođenju posebnih zaštitnih, antidampinških i kompenzacijskih mjera za treće zemlje. To je vrlo važan sporazum država stranaka carinskoj uniji, koji vam omogućuje da zajednički razvijate i obnovite zaštitne antidampinške i kompenzacijske mjere. Dakle, danas je organiziran solidan regulatorni okvir, koji stvara temeljno novo nadnaravno tijelo, ovlašteno ne samo za provođenje istraga, prikupljaju dokaznu bazu, već i kako bi se zaštitila od curenja određivanjem postupka odobravanja.

Formiranje nadnacionalnih institucija u informacijskoj sferi prevladat će ograničenja nacionalnog zakonodavstva u borbi protiv informacijskih zločina.

4. Nedostatak internetskog prostora institucija.

Trenutno, takve nove institucije reguliraju interakciju ispitanika u internetskom prostoru, kao "elektronička granica", "elektronički suverenitet", "elektroničko oporezivanje" i drugi bi se trebali pojaviti u međunarodnom pravu. To će doprinijeti prevladavanju latentne prirode cyber kriminala, tj. Povećanje otvaranja kibernetičkog kriminala.

5. Razvoj javno-privatnog partnerstva u informacijskoj sferi.

U vezi s željom vladinih organizacija za objavljivanje izvješća o statusu njihovog informacijskog sustava sigurnosti, nastaje zanimljiva dilema. S jedne strane, ove publikacije odražavaju napore države u održavanju kibernetnosti sustava na odgovarajućoj visini. Čini se da takav rezultat treba dovesti do učinkovitije strukture troškova na cyber-wallas. No, s druge strane, objavljivanje informacija o nedostacima Cybers sustava

Znanstveni i praktični časopis. ISSN 1995-5731

izloženost državnih organizacija je više vjerojatno da će ih učiniti ranjivim na hakerske napade, što podrazumijeva potrebu za više resursa za razmišljanje i spriječenje.

Najveći problem u osiguravanju suradnje i razmjene informacija vezanih uz sigurnost, između državnih agencija i korporacija Gordona i Loeb-a smatraju problemom "nedovršenosti" (// tee- ^). Čini se da sigurnost računalnih mreža ovisi o postupcima svakog sudionika, takva suradnja je optimalan način za povećanje učinkovitosti sredstava utrošenih na pružanje cybersecurity. Uspješna razmjena informacija i iskustva u području kibernetnosti može biti moguće koordinirati takve aktivnosti na nacionalnoj i međunarodnoj razini. Ali u stvarnosti, strah od tvrtke da izgubi konkurentske prednosti, sudjelujući u takvoj mrežnoj suradnji i pružanje potpunih informacija o sebi, dovodi do toga

priroda od pružanja potpunih informacija. Promijenite situaciju ovdje samo razvoj javno-privatnih partnerstava na temelju uvođenja dovoljno značajnih gospodarskih poticaja.

Prema tome, institucionalni mehanizam za osiguravanje informacijske sigurnosti države uključuje formiranje zakonodavnog okvira i institucionalne strukture, koje ga osiguravaju. Poboljšati institucionalni mehanizam i formiranje nove arhitekture ekonomske sigurnosti u uvjetima informacijska ekonomija Predlaže se sustav mjera, uključujući: prevladavanje deklarativne prirode zakonodavstva i smanjiti prekid zakonodavstva i prakse u informacijskoj sferi, formiranje nadnacionalnog zakonodavstva u informacijskoj sferi, stvaranje novih institucija koje određuju okvir interakcije i pravila ponašanja u internetskom prostoru.

Bibliografski popis (reference)

1. Inshakov O.V., Lededeva N.N. Ekonomski i institucionalni mehanizmi: odnos i interakcija u uvjetima socio-tržišta transformacije ruskog gospodarstva // bilten S.-Peterburg. država Nerazumljivo. Ser. 5. 2008. Vol. 4 (br. 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Sigurnosni problemi: Metodološki aspekti Teoretski. M., 2001.

3. AtaManov G. A. Informacijska sigurnost u modernom ruskom društvu (socio-filozofski aspekt): dis. ... kand. Oblik znanost Volgograd, 2006.

4. Kononov A. A., Smolyan G. L. Informacijsko društvo: Društvo ukupnog rizika ili zajamčeno sigurnosno društvo? // Informacijsko društvo. 2002. No. 1.

1. Inshakov O.V., Lededeva N.N. (2008) Khozyaystnnyy i InstitutSonal "NY Mekhaniz-moj: Sootnosheniye i Vzaimodeystviye vsmoodiyakh Sotsial" No-Rossiyskoy Ekonomiki // Vestnik S.-Peterb. Gos. ne-ta. Ser. 5. VYP. 4 (br. 16).

2. Dzliyev M.i., Romanovich A.L., Ursul A.D. (2001) Problemski bezopasne: teoretiko-metodologaskiye asplekty. M.

3. ATAMANOV G.A. (2006) Informationnaya Bezopasnost "V SOVREMENNOM ROSSIYSKOM OB-SHCHESTVE (Sotsial" No-Filosofskiy Aspekt). Volgograd.

4. Kononov a.a., Smolyan G.L. (2002) u formacijama u formacijama Obshchestvo: Obshchestvo Ukupno "NOGO RISTORALI ILI OBSHCHESTVO GARATIROVANOJ BIZOPOPASNOSTI? // Informat-Sionnoye Obshchestvo. Br. 1.

Nakon analize informacijske sigurnosti poduzeća, može se zaključiti da se nedovoljna pozornost posvećuje informacije o sigurnosti na sljedeće točke:

- nepravilna sigurnosna kopija baze podataka poduzeća;

- ne backup podataka o osobnim računalnim računalima;

- Poruke e-pošte pohranjene su na poslužitelju poštanskih usluga na internetu;

- Neki zaposlenici nemaju dovoljno vještina za rad s automatiziranim sustavima;

- Zaposlenici imaju pristup osobnim računalima svojih kolega;

- odsutnost antivirusnih programa u nekim radnim stanicama;

- loše razgraničenje prava pristupa mrežni resursi;

- Nema regulatornih sigurnosnih dokumenata.

Svi gore navedeni su vrlo važni nedostaci osiguravanja informacijske sigurnosti poduzeća.

Analiza rizika

Opasnost od prijetnje određuje se rizikom u slučaju uspješne provedbe. Rizik - potencijalno moguće štete. Dopuštenost rizika znači da šteta u slučaju prijetnje ne dovodi do ozbiljnih negativnih posljedica za vlasnika informacija. U organizaciji postoje sljedeći rizici:

1. nepravilna sigurnosna kopija baze podataka poduzeća;

Posljedice: gubitak podataka o radu poduzeća.

2. Sigurnosna kopija podataka ne izvršava se na osobnim računalima osoblja;

Posljedice: Uz kvarove opreme, mogu se izgubiti neki važni podaci.

3. Poruke e-pošte pohranjene su na poštanskim poslužiteljima na internetu;

4. Neki zaposlenici nemaju dovoljno radnih vještina s automatiziranim sustavima;

Posljedice: mogu dovesti do pojave netočnih podataka u sustavu.

5. Zaposlenici imaju pristup osobnim računalima svojih kolega;

6. nedostatak antivirusnih programa na nekim radnim stanicama;

Posljedice: izgled u sustavu virusnih programa, zlonamjernog softvera

7. loše razgraničenje prava pristupa na mrežne resurse;

Posljedice: Izradom može dovesti do gubitka podataka.

8. Nema sigurnosnih regulatornih dokumenata.

Cilj i ciljevi sustava informacijske sigurnosti

Glavna svrha sigurnosnog sustava poduzeća jest spriječiti oštećenja svojih aktivnosti od strane pronevjere materijalnih i tehničkih sredstava i dokumentacije; Uništavanje nekretnina i vrijednosti; otkrivanje, curenje i neovlašteni pristup izvorima povjerljivih informacija; Kršenje tehničkih sredstava za osiguravanje proizvodnih aktivnosti, uključujući i alate za informatizaciju, kao i sprečavanje oštećenja osoblja poduzeća.

Ciljevi sigurnosnog sustava su:

· Zaštita prava poduzeća, njegove strukturne podjele i zaposlenike;

· Ušteda i učinkovito korištenje financijskih, materijalnih i informacijskih resursa;

· Poboljšanje slike i rasta dobiti tvrtke osiguravajući kvalitetu korisničke usluge i sigurnosti.

Ciljevi sigurnosnog sustava poduzeća:

· Pravodobno otkrivanje i uklanjanje prijetnji osoblju i resursima; razlozi i uvjeti koji doprinose primjeni financijskog, materijalnog i moralnog oštećenja interesa poduzeća, povrede njegovog normalnog funkcioniranja i razvoja;

· Dodjeljivanje informacija kategoriji ograničen pristupi druge resurse - na različite razine ranjivosti (opasnosti) i podložni očuvanju;

· Stvaranje mehanizma i uvjeta za operativni odgovor na prijetnje sigurnosti i manifestaciji negativnih trendova u funkcioniranju poduzeća;

· Učinkovito potiskivanje zadiranja na resurse i prijetnje osobljem na temelju integriranog pristupa sigurnosti;

Organizacija i funkcioniranje sigurnosnog sustava treba provoditi na temelju sljedećih načela:

Složenost. Uključuje osiguravanje sigurnosti osoblja, materijalnih i financijskih sredstava, informacije iz svih mogućih prijetnji svim dostupnim pravnim sredstvima i metodama tijekom Životni ciklus iu svim načinima rada, kao i sposobnost sustava za razvoj i poboljšanje u procesu funkcioniranja.

Pouzdanost. Različite sigurnosne zone trebaju biti jednako pouzdane sa stajališta vjerojatnosti prijetnje.

Pravovremenost. Sposobnost sustava za nošenje proaktivne prirode na temelju analize i predviđanja sigurnosnih prijetnji i razvoju učinkovitih mjera za njihovo suzbijanje.

Kontinuitet. Nedostatak prekida u djelovanju sigurnosnih sustava uzrokovanih popravkom, zamjenom, prevencijom itd.

Zakonitost. Razvoj sigurnosnih sustava na temelju postojećeg zakonodavstva.

Razumnu dostatnost. Uspostava prihvatljive razine sigurnosti, u kojoj će se vjerojatnost i veličina mogućeg oštećenja kombinirati s maksimalnim dopuštenim troškovima razvoja i rada sigurnosnog sustava.

Centralizacija upravljanja. Samostalni rad sigurnosnog sustava za jedinstvene organizacijske, funkcionalne i metodološke principe.

Kompetentnost. Sigurnosni sustav treba stvoriti i upravljati osobama koje imaju stručno usavršavanje dovoljne za ispravnu procjenu situacije i adekvatnog donošenja odluka, uključujući i napredni rizik.