- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
План обеспечения информационной безопасности предприятия
•определение оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса в критических ситуациях.
Кпериодически проводимым мероприятиям относятся:
• распределение реквизитов разграничения доступа;
• ведение и анализ системных журналов, принятие мер по обнаруженным нарушениям установленных пра вил работы;
• проведение с привлечением экспертов анализа состояния защиты и оценки эффективности применяе мых защитных мер, принятие на основе экспертного заключения необходимых мер по совершенствова нию системы защиты;
• мероприятия по пересмотру состава и построения системы защиты.
Кмероприятиям, проводимым по необходимости, относятся мероприятия, осуществляемые при кадровых из менениях, изменении территориального расположения объекта, при изменении архитектуры АС объекта или при изменениях и модификациях СВТ и ПО.
Постоянно проводимые мероприятия включают:
• реализацию выбранных защитных мер, в том числе физической защиты всех компонентов объекта;
• мероприятия по эксплуатации системы защиты;
• контроль за действиями персонала;
• анализ состояния и проверка эффективности применяемых защитных мер.
Пересмотр “Плана защиты” рекомендуется производить раз в год. Кроме того, существует ряд случаев, требу ющих внеочередного пересмотра. К их числу относятся изменения следующих компонент объекта:
Люди. Пересмотр “Плана защиты” может быть вызван кадровыми изменениями, связанными с реорганиза цией организационно штатной структуры объекта, увольнением служащих, имевших доступ к конфиденци альной информации и т.д.
Техника. Пересмотр “Плана защиты” может быть вызван подключением других локальных сетей, изменени ем или модификацией используемых средств вычислительной техники или программного обеспечения. Помещения. Пересмотр “Плана защиты” может быть вызван изменением территориального расположения компонентов объекта.
Кроме того, причиной пересмотра плана защиты может послужить изменение степени конфиденциальности обрабатываемой информации.
Документы, регламентирующие деятельность по защите информации, оформляются в виде различных пла нов, положений, инструкций, наставлений и других аналогичных документов. Рассмотрим основные из них.
3.Основные элементы плана защиты и их содержание
Основным планирующим документом из всей совокупности является план защиты.
План защиты информации представляет собой вербально графический документ, который должен содер жать следующие сведения:
•характеристика защищаемого объекта: назначение, перечень решаемых задач, размещение техничес ких средств и программного обеспечения и их характеристики; (информационно логическая структура объекта защиты)
•цели и задачи защиты информации, перечень пакетов, файлов, баз данных, подлежащих защите, и тре бований по обеспечению доступности, конфиденциальности, целостности этих категорий информации;
•перечень и приоритетность значимых угроз безопасности, от которых требуется защита и наиболее ве роятных путей нанесения ущерба;
•политика информационной безопасности (организационные и технические мероприятия, опреде ляющие – разграничение по уровням конфиденциальности, контроль целостности технической и про граммной среды, контроль за действиями пользователей, защиту от НСД, антивирусную защиту, орга низацию доступа на объект, контроль помещений и технических каналов утечки информации и ряд других;
•функциональная схема системы защиты и план размещения средств защиты информации на объекте;
•порядок ввода в действие средств защиты (календарный план проведения организационно техничес ких мероприятий);
•перечень мероприятий, проводимых единовременно, периодически, по необходимости и постоянно
•ответственность персонала;
•смета затрат на внедрение системы защиты;
•порядок пересмотра плана и модернизации средств защиты.
В основе всех планирующих документов лежит Концепция информационной безопасности предприятия, в ко торой в концентрированном виде приводятся основные взгляды руководства на решение всей совокупности задач обеспечения информационной безопасности. Именно положения Концепции должны найти дальнейшее развитие во всех планирующих документах.
Весьма важным начальным организационным документом Плана защиты является Положение о защите ин" формации, включающее:
•Организационную и функциональную структуру системы защиты информации
•Обобщенную структуру законодательных и нормативных документов по безопасности информации
•Положение об отделе защиты информации
•Положение об администраторе безопасности (инструкция администратора)
12.5
План обеспечения информационной безопасности предприятия
•Правила назначения прав доступа
•Порядок допуска посторонних лиц на объект
•Порядок допуска персонала и посетителей в помещения, в которых обрабатывается критичная информа ция
•Порядок проведения служебного расследования по факту нарушения информационной безопасности
•Требования к процессу разработки программных продуктов
•Порядок приема сдачи программного обеспечения в эксплуатацию
•Инструкцию по обеспечению безопасности речевой информации
•Правила ведения телефонных переговоров
•Порядок проведения конфиденциальных переговоров
•Требования к оснащению выделенных помещений
•Инструкцию пользователю по соблюдению режима информационной безопасности
Еще одним важным документом является Положение о коммерческой тайне, включающее:
•Перечень сведений, составляющих коммерческую тайну
•Материалы обоснования предложений экспертной комиссии по включению сведений в развернутый пе речень
•Номенклатуру должностей работников, допускаемых к сведениям, составляющим коммерческую тайну
•Договор обязательство (контракт) о сохранении коммерческой тайны
•Специальные обязанности руководителей подразделений по защите коммерческой тайны Специальные обязанности лиц, допущенных к сведениям, составляющим коммерческую тайну Не менее важным является план действий персонала в критических ситуациях и способов сохранения ин
формации. Такой план, назначение которого состоит в снижении возможных потерь, связанных с разруше нием данных и программ или отказом оборудования, называется планом обеспечения непрерывной рабо" ты и восстановления информации и содержит следующие пункты:
•перечень и классификация возможных кризисных ситуаций;
•цели обеспечения непрерывности процес
са функционирования объекта, своевре |
Положение |
|
Положение |
|
менности восстановления ее работоспо |
|
|||
собности и чем она достигается; |
о коммерческой |
|
о защите |
|
тайне |
|
информации |
||
• требования, меры и средства обеспече |
|
|||
|
|
|
||
ния непрерывности функционирования и |
План действия |
|
|
|
восстановления процесса обработки ин |
|
|
||
персонала |
|
|
||
формации (порядок ведения текущих, |
|
Договор |
||
в критических |
|
|||
долговременных и аварийных архивов |
|
о порядке обмена |
||
ситуациях |
Технологические |
|||
(резервных копий), а также использова |
электронными |
|||
|
инструкции |
|||
|
документами |
|||
ния резервного оборудования); |
|
|
||
|
|
|
||
• обязанности и порядок действий различных |
Рис.3 Пакет планирующих документов по обеспече |
|||
категорий персонала в кризисных ситуаци |
нию информационной безопасности |
|||
ях, по ликвидации последствий кризисных |
|
|
|
|
ситуаций, минимизации наносимого ущерба и восстановлению нормального процесса функционирования |
||||
объекта. |
|
|
|
|
При организации работ по защите информации не обойтись без Технологических инструкций, включающих |
||||
формы заявок на отключение/подключение, на период отпуска/болезни сотрудника, на возвращение сотруд |
||||
ника после отпуска/болезни. |
|
|
|
|
Ну, и, наконец, еще один документ, необходимый при обмене с партнерами информацией по электронной почте |
||||
|
|
|
|
|
Договор о порядке организации обмена электронными документами, который должен отражать следую |
||||
щие вопросы: |
|
|
|
|
•разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;
•определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;
•определение порядка генерации, сертификации и распространения ключевой информации (ключей, па ролей и т.п.);
•определение порядка разрешения споров в случае возникновения конфликтов.
Заключение
Таким образом, План защиты включает в себя несколько пакетов документов, каждый из которых отражает одно из направлений деятельности по защите информации.
Детально и качественно разработанные документы плана защиты информации – залог дальнейших успехов в деятельности службы информационной безопасности или администратора безопасности сети.
После разработки плана защиты осуществляется реализация его положений. На данном этапе проводятся мероп риятия, описанные в плане защиты, включая разработку необходимых документов, заключение договоров с по ставщиками, монтаж и настройку оборудования и т.д.
Реализуя план защиты, нужно руководствоваться известным правилом – план не догма, а руководство к действи ям. Необходимо гибко реагировать на те изменения условий решения задач защиты информации, которые суще ственным образом влияют на их эффективность.
12.6
