
- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
План обеспечения информационной безопасности предприятия
12.1

План обеспечения информационной безопасности предприятия
Содержание
Введение ......................................................................................................................... |
12.3 |
|
1. |
Место и роль плана защиты в системе информационной безопасности ......... |
12.3 |
2. |
Организация планирования ................................................................................... |
12.3 |
3. |
Основные элементы плана защиты и их содержание ........................................ |
12.5 |
Заключение .................................................................................................................... |
12.6 |
12.2

План обеспечения информационной безопасности предприятия
Введение
Планирование начинается после проведения анализа риска и выбора средств защиты информации в соответ ствии с ранжированием рисков. Этап этот не менее ответственный, чем все предыдущие. Однако практика по казывает, что не всегда к разработке планов соответствующие должностные лица относятся с должной ответ ственностью. Кроме того, отсутствуют рекомендованные формы и содержание планирующих документов. В связи с этим цель данного занятия подчеркнуть роль и место плана информационной безопасности в решении этой сложной проблемы, предложить организацию планирования и раскрыть структуру и содержание основных пла нирующих документов.
1. Место и роль плана защиты в системе информационной безопасности
Любые действия по управлению сложными организационно техническими системами должны быть спланирова ны. В полной мере это относится и к управлению информационной безопасностью. На стадии планирования, если цель системы определена, определяется в известном смысле политика информационной безопасности, будущий образ действий и методы достижения целей, обеспечивается основа для последующих долгосрочных решений.
Планирование это процесс разработки пакета руководящих документов по реализации избранной полити ки информационной безопасности.
Принципиально план защиты включает в себя две группы мероприятий – мероприятия по построению (фор мированию) системы защиты информации и мероприятия по использованию сформированной системы для защиты информации. Планирование это начальный этап управления информационной безопасностью. После составления плана и реализации его первого этапа часто оказывается возможным и целесообразным внести коррективы в первоначальный план, осуществить так называемое перепланирование.
Цель планирования:
•координация деятельности соответствующих подразделений по обеспечению информационной безо пасности,
•наилучшее использование всех выделенных ресурсов,
•предотвращение ошибочных действий, могущих привести к снижению вероятность достижения цели. Различают два вида планирования: стратегическое или перспективное и тактическое или текущее. Стратегическое планирование заключается в определении (без детальной проработки) средств и способов достижения конечных целей, в том числе необходимых ресурсов, последовательности и процедуры их исполь зования.
Тактическое планирование заключается в определении промежуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использования ресурсов, необхо димые процедуры и технологии.
Точную границу между стратегическим и тактическим планировани
ем провести трудно. Обычно стратегическое планирование охваты вает в несколько раз больший промежуток времени, чем тактичес кое; оно имеет гораздо более отдаленные последствия; шире влия
ет на функционирование управляемой системы в целом; требует более мощных ресурсов. Фактически стратегический план представ ляет собой системный проект, без которого тактические планы, ре ализуемые на разных отрезках времени (этапах) совершенствова ния системы, окажутся не взаимосвязанными, а значит мало эффек тивными или вовсе бессмысленными.
С тактическим планированием тесно связано понятие оперативного управления. Оперативное управление обеспечивает функционирование системы в соответствии с намеченным планом и заключается в периоди ческом или непрерывном сравнении фактически полученных результатов с намеченными планами и после дующей их корректировкой.
Отклонения системы от намеченных планов могут оказаться такими, что для эффективного достижения цели целесообразно произвести перепланирование, либо такой исход должен быть предусмотрен на стадии пла нирования.
2. Организация планирования
Планирование включает в себя определение, разработку или выбор:
•конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;
•требований к системе защиты информации;
•политики информационной безопасности;
•средств и способов, функциональной схемы защиты информации с учетом стоимости и привлечения других ресурсов;
•совокупности мероприятий защиты, проводимых в различные периоды времени;
12.3

План обеспечения информационной безопасности предприятия
• порядка ввода в действие средств защиты;
• ответственности персонала;
• порядка пересмотра плана и модернизации системы защиты;
• совокупности документов, регламентирующих деятельность по защите информации. Организация планирования представлена на рис.2.
Цели защиты информации были определены ранее.
Задачи системы защиты объекта могут быть следующими:
• защита конфиденциальной информации от несанкционированного ознакомления и копирования;
• защита данных и программ от несанкционированной (случайной или умышленной) модификации;
• снижение потерь, вызванных разрушением данных и программ, в том числе и в результате вирусных
|
воздействий; |
|
|
|
• |
предотвращение воз" |
|
|
|
|
можности совершения |
|
Пакет |
|
|
финансовых преступ" |
|
|
|
|
|
руководящих документов |
||
|
лений при помощи |
Цели и задачи СЗИ |
||
|
по защите информации |
|
||
|
средств вычислитель |
|
|
Порядок пересмотра |
|
ной техники. |
Требования к СЗИ |
|
|
|
|
плана защиты |
||
Для создания эффективной |
|
|
||
|
|
|
||
системы защиты, как правило, |
Концепция |
|
|
|
необходимо выполнение сле |
|
Ответственность |
||
дующих основных требова |
информационой |
|
персонала |
|
безопасности |
|
|||
ний: |
|
|
|
|
|
|
|
|
|
• |
комплексность мер за |
Схема защиты, |
|
Порядок ввода в |
|
щиты, закрытие всего |
|
действие средств |
|
|
средства и способы, |
|
||
|
спектра угроз и реали |
Мероприятия, |
защиты |
|
|
стоимость |
|||
|
проводимые в |
|
||
|
зация всех целей страте |
|
|
|
|
|
различные периоды |
|
|
|
гии защиты; |
|
|
|
|
|
|
|
|
• |
надежность средств, |
Рис. 2. Организация планирования |
||
|
входящих в систему за |
|||
|
|
|
|
щиты;
•бесконфликтная совместная работа с используемым на объекте программным обеспечением;
•простота эксплуатации и поддержка работы администратора безопасности;
•возможность встраивания средств защиты в программное обеспечение, используемое на объекте;
•приемлемая стоимость.
Политика информационной безопасности определяет облик системы защиты информации совокупности правовых норм, организационных (правовых) мер, комплекса программно технических средств и процедур ных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направлен ных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных по следствий проявления информационных воздействий.
Сформулированная политика информационной безопасности является результатом совместной деятельности технического персонала, способного понять все аспекты политики и ее реализации, и руководителей, способ ных влиять на проведение политики в жизнь.
Политика безопасности должна гарантировать, что для каждого вида проблем существует ответственный ис полнитель. В связи с этим ключевым элементом политики безопасности является доведение до каждого со трудника его обязанностей по поддержанию режима безопасности.
Требование учета стоимостных ограничений находит отражение в спецификациях средств реализации плана защиты информации. В них определяются общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности.
По времени проведения мероприятия защиты можно разделить на четыре класса:
•разовые;
•периодически проводимые;
•проводимые по необходимости;
•постоянно проводимые.
Разовые мероприятия включают:
•создание научно технических и методологических основ защиты информации;
•мероприятия, осуществляемые при проектировании, строительстве и оборудовании объектов организа ции, предприятия;
•мероприятия, осуществляемые при проектировании, разработке и эксплуатации технических средств и программного обеспечения (проверка и сертификация по требованиям безопасности и т.п.);
•мероприятия по созданию системы защиты информации;
•разработку правил разграничения доступа к ресурсам системы (определение перечня решаемых под разделениями задач, режимных объектов, перечня конфиденциальных сведений, носителей конфиден циальной и критичной информации и процессов ее обработки, прав и полномочий должностных лиц по доступу к информации);
•определение контролируемой зоны и организация надежного пропускного режима;
•определение порядка хранения, учета, выдачи и использования документов и носителей конфиденци альной и критичной информации;
12.4