- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Обеспечение информационной безопасности в чрезвычайных ситуациях
13.1
План обеспечения информационной безопасности предприятия
Содержание
Введение ......................................................................................................................... |
13.3 |
1. Классификация чрезвычайных ситуаций ............................................................. |
13.3 |
2.Определение угроз информационной безопасности в чрезвычайных
ситуациях ................................................................................................................. |
13.4 |
3. Разработка мер противодействия чрезвычайным ситуациям ........................... |
13.5 |
Заключение .................................................................................................................... |
13.8 |
13.2
Обеспечение информационной безопасности в чрезвычайных ситуациях
Введение
В современном информационном обществе нужно быть готовым к управлению предприятием в условиях бы строго изменения условий ведения бизнеса, на которые оказывают влияние огромное количество факторов. События могут развиваться настолько быстро и непредсказуемо, что способны оказывать разрушительное воз действие.
Любые ситуации, грозящие серьезным материальным или моральным ущербом для предприятия, могут быть названы чрезвычайными (ЧС). Способность противостоять экстремальным внешним воздействиям зависит от того, насколько глубоко и серьезно предприятие смогло подготовиться к обеспечению информационной бе зопасности в чрезвычайных ситуациях.
Чем же примечательна чрезвычайная ситуация по сравнению с обычной, повседневной? Кроме серьезного материального или морального ущерба для предприятия, она характеризуется тем, что возникает, как прави ло, неожиданно, редко повторяется, оказывают определенное психологическое воздействие на пользовате лей информационной системы.
Эти особенности должны быть учтены при планировании деятельности по обеспечению информационной бе зопасности. Фактор внезапности должен быть уменьшен путем разработки четкой организации действий в тех или иных чрезвычайных условиях. Редкая повторяемость диктует необходимость проведения професси ональной и психологической подготовки, тренировок и учений по действиям в чрезвычайных ситуациях.
Снижение эффективности противодействия воздействию на информационные ресурсы при определенном пси хологическом давлении требует соответствующей разработки автоматических задач реагирования на деста билизирующие воздействия и системы выработки рекомендаций по действиям в чрезвычайных ситуациях.
Для обеспечения информационной безопасности в условиях чрезвычайных ситуаций необходимо разрабо тать соответствующую методологию и принять следующие меры:
•разработать теоретические представления о чрезвычайных ситуациях (произвести классификацию чрезвы чайных ситуаций применительно к соответствующему региону);
•определить угрозы информационной безопасности со стороны каждой ЧС;
•разработать методы противодействия каждой чрезвычайной ситуации
1.Классификация чрезвычайных ситуаций
Все чрезвычайные ситуации можно разделить на внутренние, куда входят конфликтные ситуации, техноген ные аварии и сбои, и внешние, которые составляют общественные, правовые, экономические кризисные си туации, стихийные бедствия, преступные действия и диверсии (рис. 1).
Чрезвычайные ситуации
|
|
|
Внешние |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внутренние |
|
|
|
Правовые: |
|
|
Общественные: |
" принятие или |
|||
|
отмена закона |
||||
Конфликтные |
беспорядки |
||||
действия |
|||||
(социально" |
забастовки |
||||
правоохранительных |
|||||
психологические) |
межнац. конфликты |
||||
|
войны |
органов |
|||
Экономические: |
|
||
" блокировка счетов |
|
||
|
убийственная конкуренция |
||
Техногенные аварии: |
Стихийные бедствия: |
|
|
" пожары |
землетрясения |
|
|
взрывы газа |
наводнения |
Преступные |
|
прорыв водопровода |
оползни |
действия и |
|
ураганы |
диверсии |
||
|
|||
разрушение зданий |
аномальные температуры |
|
|
|
засухи |
Рис. 1. Классификация чрезвычайных ситуаций |
|
13.3
План обеспечения информационной безопасности предприятия
Кконфликтам относятся межличностные, иерархические и управленческие конфликты. К техногенным пожары, взрывы газа, разрушение зданий, компьютерные вирусы, аварии на электростанциях и телефонных станциях, прорывы газо и водопроводов.
Кобщественным ЧС можно отнести: беспорядки, забастовки, революции, перевороты, террористические акты, межнациональные конфликты, войны. К правовым принятие, отмена или изменение законов, обеспечиваю щих деятельность предприятия и СЗИ, законные, неправомерные и незаконные действия правоохранитель ных органов. К экономическим ЧС — банкротство, блокирование счетов, скупка контрольного пакета акций, сверхсильная («убийственная») конкуренция и т. п. К стихийным бедствиям можно отнести: землетрясения, наводнения, оползни, ураганы, аномальные температуры, засухи и т. п. К преступным действиям угрозы со стороны организованной преступности, коррупция, неорганизованная преступность (одиночки). Диверсии могут маскироваться под техногенные аварии, при этом будут отличаться умышленностью и направленнос тью воздействия.
Каждая ЧС способна оказать соответствующее влияние на деятельность предприятия по защите информации в виде активизации различных видов угроз конфиденциальной информации, что, в свою очередь, грозит су щественными экономическими потерями.
2.Определение угроз информационной безопасности в чрезвычайных ситуациях
Любая чрезвычайная ситуация (ЧС) характеризуется определенным комплексом деструктивных воздействий на информационную безопасность предприятия. Важно построить цепочку процессов, происходящих в ре зультате того или иного сценария возможного развития каждой конкретной чрезвычайной ситуации, оказыва ющих экстремальное воздействие как на систему защиты информации в целом, так и на ее отдельные элементы. А далее попытаться увязать эти процессы и вызываемые ими деструктивные воздействия с каналами вторже ния в информационную систему предприятия, по которым могут быть реализованы известные виды угроз. Тогда будет достигнута некая определенность в противодействии возможным угрозам информационной безопаснос ти в чрезвычайных ситуациях.
Чрезвычайные ситуации оказывают влияние:
•непосредственно на защищенность информации, воздействуя на технические средства защиты инфор мации, сейфы и хранилища, программное обеспечение, носители информации
•на технические средства охраны, инженерные сооружения;
•на поведение сотрудников службы информационной безопасности.
Все это создает условия для снижения эффективности работы всей системы защиты информации, снижает управляемость системы Опасность любой ЧС нужно оценивать с точки зрения создания условия для реализации информационной уг розы.
Воздействие любой ЧС на информационную безопасность носит комплексный (системный) характер и осуще" ствляется одновременно по нескольким направлениям. Так, обязательными спутниками любой ЧС являются пси хологический и экономические факторы. А, например, проявление природных катаклизмов может вывести из строя системы энергоснабжения, связи, инженерные сооружения, нарушить функционирование отдельных средств доступа на объект и средств защиты информации, вывести из психологического равновесия руковод ство предприятия или сотрудников службы безопасности, что в свою очередь приведет к дезорганизации, сни жению управляемости системой защиты, и далее к утечке или блокированию доступа к информации.
Логические цепочки воздействия на информационную безопасность не всегда очевидны. Так, аномальные тем пературы (а они в отдельных регионах имеют место) могут существенно повлиять на информационную безо пасность. Известно, что сверхнизкие температуры приводят к сверхпроводимости и, как следствие, к изме нению состояния электромагнитных каналов утечки информации. Сверхвысокие температуры приводят к выходу из строя элементной базы (в случае, если система охлаждения не справляется) и как следствие к сбо ям или выходу из строя средств защиты.
Безусловно, построение таких цепочек и принятие контрмер необходимо для наиболее вероятных для дан ного региона чрезвычайных ситуаций. Если в вашем регионе нет вулканической деятельности, то незачем ана лизировать вероятные угрозы, связанные с ней. Если же вероятность наводнений высока (например, для Санкт Петербурга), то следует проанализировать возможные последствия этого явления.
Для осуществления надежной ЗИ в любой ситуации необходимо представлять себе информационные угрозы и оценку опасности, которая исходит от каждой конкретной чрезвычайной ситуации (табл. 1).
Каждая цифра таблицы 1 отражает вес данной угрозы для конкретной ЧС в условных единицах по десятибал льной шкале.
Для каждого предприятия существуют собственные закономерности, проистекающие из региона и района, в ко тором оно расположено, от его экономического положения и многих других факторов. При этом необходимо учитывать общую экономическую и общественно политическую обстановку в стране на данный момент и сте пень ее влияния на деятельность предприятия. Все табличные значения должны определяться с помощью экс пертной оценки.
В приведенной таблице 1 все значения определены условно (приблизительно) для усредненного варианта действующего предприятия с целью демонстрации возможного подхода к оценке взаимосвязей ЧС с видами угроз информационной безопасности.
13.4
