- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Лицензирование деятельности в области защиты информации
К государственным органам по лицензированию относятся ФСБ, СВР, Гостехкомисся РФ при Президенте РФ и ФАПСИ. Они организуют обязательное государственное лицензирование деятельности предприятий и выда ют государственные лицензии предприятиям изготовителям. Государственные органы обеспечивают: во пер вых, публикацию сведений о лицензионной деятельности; во вторых, разрабатывают и утверждают норма тивно методические документы (НМД); в третьих, на них возлагается контроль и надзор за полнотой и каче ством проводимых работ в области защиты информации. Рассмотрим сферы полномочий государственных органов по лицензированию.
ФСБ и СВР уполномочены на ведение лицензионной деятельности:
•по допуску предприятий к проведению работ, связанных с использованием сведений, составляющих ГТ; Примечание: Лицензирование предприятий ФСБ, МО, ФАПСИ, ФПС (федеральной пограничной службы), СВР, Гостехкомисси РФ по допуску к проведению работ, связанных с использованием сведений, состав ляющих ГТ, осуществляется руководителями данных министерств (ведомств).
•на право осуществления мероприятий и (или) оказания услуг в области защиты ГТ. Причём, на территории РФ лицензирование осуществляет ФСБ, за рубежом СВР.
Гостехкомисся РФ при Президенте РФ и ФАПСИ при Президенте РФ уполномочены на ведение лицензионной деятельности на право:
•ведения работ, связанных с созданием средств защиты информации;
•осуществления мероприятий и (или) оказания услуг в области защиты ГТ.
Между Гостехкомиссей РФ и ФАПСИ существует разделение сфер лицензионной деятельности. Лицензированию в ФАПСИ подлежат работы, связанные с разработкой и испытаниями средств криптографи ческой защиты информации, а также средств и комплексов телекоммуникаций (средств защиты информации) высших органов государственной власти РФ. Кроме этого, ФАПСИ выдает лицензию на право проведения ра бот по выявлению электронных устройств перехвата информации в помещениях и технических средствах го сударственных структур на территории РФ.
Гостехкомисся РФ может выдать лицензию для осуществления следующих видов деятельности:
1.Сертификация (сертификационные испытания) ТСОИ и средств защиты информации.
2.Аттестование систем связи и управления, АСУ, а также помещений для ведения переговоров, содержа щих охраняемые сведения.
3.Разработка, производство и обслуживание защищённых ТСОИ (средств защиты информации).
4.Проведение спец. исследований на ПЭМИН ТСОИ.
5.Проектирование защищённых объектов.
6.Подготовка и переподготовка кадров в области защиты информации по вышеперечисленным видам де
ятельности.
Лицензионные центры формируются из состава территориальных органов ФСБ, специальных центров Гостех комиссии РФ, центров правительственной связи ФАПСИ, отраслевых и региональных учреждений, предприя тий и организаций по защите информации.
Лицензионные центры создаются:
•при государственных органах по лицензированию;
•в отраслях (министерствах);
•в регионах.
Так, в С З регионе аккредитованы три лицензионных центра ведомственной принадлежности:
1.НИИ проблем автоматизации (Роскоминформ).
2.Санкт Петербургский государственный электротехнический университет (Госкомвуз России).
3.Академия региональных проблем информатики и управления (Ассоциация экономического взаимодей
ствия территорий Северо запада).
ВЛИЦЕНЗИИ указывается перечень разрешенных видов деятельности.
2.Основания и порядок получения лицензии
Чтобы разрешить предприятию работать со сведениями, содержащими ГТ, т.е. выдать ему ЛИЦЕНЗИЮ, необхо димо провести экспертизу (проверку) данного предприятия. Другими словами, выяснить, как на данном пред приятии выполняются требования по защите информации, как строго соблюдается режим секретности и т.п.. Необходимо также установить уровень квалификации руководителя предприятия и специалистов в вопросах защиты информации.
Таким образом, основанием для получения лицензии являются результаты:
•специальной экспертизы предприятия ;
•государственной аттестации руководителей (ответственных за защиту сведений, составляющих ГТ). Рассмотрим подробнее основания для получения ЛИЦЕНЗИИ.
Специальная экспертиза
Специальная экспертиза предприятия проводится путём проверки выполнения требований НМД:
1)по режиму секретности ;
2)по ПД ТСР иностранных государств;
3)по защите информации от утечки по техническим каналам.
15.4
Лицензирование деятельности в области защиты информации
Кто организует и проводит специальную экспертизу?
Это государственные органы (ФСБ, ФАПСИ, Гостехкомиссии РФ, СВР) и другие министерства (ведомства) РФ, руководители которых наделены полномочиями по отнесению сведений к ГТ. Эти министерства (ведомства) организуют специальную экспертизу в отношении подведомственных им предприятий.
Для проведения специальной экспертизы указанные государственные органы могут создавать региональные и отраслевые АТТЕСТАЦИОННЫЕ ЦЕНТРЫ, которые также получают соответствующую ЛИЦЕНЗИЮ. Непосредственно проводят экспертизу экспертные комиссии, создаваемые при государственных и аттеста ционных центрах.
Чем определяется порядок проведения специальной экспертизы?
В Положении о лицензировании указано, что организация и порядок проведения специальной экспертизы определяется инструкциями государственных органов. В настоящее время действует несекретная инструк ция ФСБ по проведению специальной экспертизы. Она согласована с Государственной технической комисси ей РФ и ФАПСИ.
Специальные экспертизы проводятся на основе договора между предприятием и органом, проводящим специаль ную экспертизу. Расходы за счет предприятия.
Что проверяется (оценивается) в ходе специальной экспертизы?
Специальные экспертизы проводятся путем оценки следующих трёх условий:
•выполнения требований законодательных и иных нормативных актов РФ по обеспечению защиты сведе ний, составляющих ГТ;
•достаточности количества и уровня квалификации специально подготовленных сотрудников по защите ГТ и защите информации;
•наличия сертифицированных средств защиты информации.
Какой документ оформляется ?
Результаты работы комиссии оформляются актом, в котором дается заключение о готовности предприятия осуще ствлять работы, связанные с использованием сведений, составляющих ГТ. Акт прилагается к заявлению о выдаче лицензии.
Куда обращаться для проведения специальной экспертизы?
Для проведения специальной экспертизы предприятия обращаются в ФСБ или территориальный орган по бе зопасности, которые с участием Гостехкомиссии РФ и ФАПСИ (или их органов на местах) дают соответствую щее поручение аттестационному центру (экспертной комиссии, если специальную экспертизу проводит ФСБ или территориальный орган по безопасности).
Государственная аттестация руководителей предприятий
Цель государственной аттестации проверить:
1)знание руководителями предприятия требований НМД по режиму секретности, ПД ТСР и защите информации от утечки по техническим каналам;
2)умения организовать на предприятии проведение работ по защите сведений, составляющих ГТ. Примечание 1: Перечень НМД по ЗИ от ТСР иностранных государств и от её утечки по техническим кана лам утвержден решением Гостехкомиссии N32 от 14.3.95г.
Примечание 2: От государственной аттестации освобождаются руководители предприятий, имеющие сви детельство об окончании учебных заведений, уполномоченных осуществлять подготовку специалистов по ЗИ. Перечень таких учебных заведений утвержден Межведомственной комиссией по защите ГТ.
Чем определяется порядок проведения аттестации?
Организация и порядок аттестации определяется «Инструкцией о порядке проведения государственной аттеста ции руководителей предприятий, учреждений и организаций, ответственных за защиту сведений, составляющих ГТ», утвержденной Председателем ГТК 17.10.95г.
|
|
Заявление |
Копии, |
|
|
|
|
|
о выдаче |
справки, |
|
|
|
|
|
лицензии |
и т.п. |
|
|
|
|
Результаты |
|
|
Результаты |
|
|
|
Специальной |
Лицензия официальный документ, |
Государственной |
|
||
|
АТТЕСТАЦИИ |
|
||||
По |
разрешающий конкретный вид |
По |
||||
ЭКСПЕРТИЗЫ |
руководителя |
|||||
деятельности в течении |
||||||
инструкции |
предприятия |
предприятия |
инструкции |
|||
установленного срока |
||||||
ФСБ |
|
|
ГТК |
|||
|
(3 5 лет) |
|
||||
|
|
|
|
|||
Рис.2. Основания для получения лицензии
15.5
