
- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Аттестование объектов связи и информатики
16.1

Аттестование объектов связи и информатики
Содержание
Введение ......................................................................................................................... |
16.3 |
|
1. |
Структура системы аттестования объектов ......................................................... |
16.3 |
2. |
Порядок проведения аттестации ........................................................................... |
16.5 |
Заключение .................................................................................................................... |
16.8 |
|
ПРИЛОЖЕНИЕ ¹1 ....................................................................................................... |
16.9 |
|
ПРИЛОЖЕНИЕ ¹2 ..................................................................................................... |
16.10 |
16.2

Аттестование объектов связи и информатики
Введение
Система аттестации объектов информатики является важной частью государственной системы обеспечения безопасности информации. Система аттестации создана в соответствии с Законом РФ “О БЕЗОПАСНОСТИ” от 05.03.1992 г. Система аттестации функционирует во взаимодействии с системами режима секретности (ФСБ), криптографической защиты данных, передаваемых по каналам связи (ФАПСИ), сертификации продукции и лицензирования деятельности в области защиты информации.
Система аттестации объектов информатики по требованиям безопасности информации является важным орга низационно техническим мероприятием системы защиты информации.
Деятельность системы аттестации объектов информатики по требованиям безопасности организует ГОСТЕХ КОМИССИЯ.
1. Структура системы аттестования объектов
Определение1.
Под аттестацией объектов понимается комплекс организационных мероприятий, в результате которых посредством специального документа “АТТЕСТАТА СООТВЕТСТВИЯ” официально подтверждается, что объект соответствует требованиям стандартов или иных НМД по безопасности информации, утвержден ных государственным органом по сертификации и аттестации.
Определение 2.
Объекты информатики автоматизированные системы различного уровня и назначения, системы свя зи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также сами помещения, предназначен ные для ведения конфиденциальных переговоров.
Какие виды аттестации бывают?
Установлены два вида аттестации: обязательная и добровольная.
Какие объекты подлежат аттестации?
Обязательной аттестации подлежат объекты информатики, предназначенные для:
•обработки информации, составляющей гостайну;
•управления экологически опасными объектами;
•ведения секретных переговоров.
Во всех остальных случаях аттестация носит добровольный характер (добровольная аттестация) и прово дится по решению заказчика заявителя.
Аттестация предусматривает комплексную проверку (аттестационные испытания) защищаемого объекта ин форматики в реальных условиях эксплуатации.
Цель аттестации оценка соответствия использованного комплекса мер и средств защиты требуемому уров ню безопасности информации.
Аттестация включает 5 основных пунктов (рис.1):
1.Анализ исходных данных и предварительное ознакомление с аттестуемым объектом информатики.
2.Экспертное обследование и анализ документации по защите информации на соответствие требованиям НМД.
3.Испытания отдельных средств и систем на самом объекте и в испытательной лаборатории.
4.Комплексные аттестационные испытания объекта информатики в реальных условиях.
5.Анализ результатов и утверждение заключения по результатам аттестации.
Что даёт владельцу объекта наличие АТТЕСТАТА СООТВЕТСТВИЯ?
Наличие на объекте действующего АТТЕСТАЦИЯ СООТВЕТСТВИЯ даёт право обработки информации, с уров нем секретности (конфиденциальности) на период времени, установленного в АТТЕСТАТЕ.
Кроме этого, АТТЕСТАТ обязывает владельца объекта в период его действия выполнять правила, установлен ные в нем.
Когда надо проводить аттестацию?
Аттестация по требованиям безопасности информации предшествует началу обработки подлежащей защите информации и вызвана необходимостью официального подтверждения эффективности комплекса исполь зуемых на объекте мер и средств защиты информации.
Руководящим документом, определяющим порядок аттестации, является “Положение об аттестации объек тов информатики по требованиям безопасности информации ”.
Организационно структуру системы аттестации объектов информатики образуют (рис.2):
1.Государственный орган.
2.Органы по аттестации объектов.
3.Испытательные центры (лаборатории) по сертификации продукции по требованиям безопасности ин формации.
4.Заявители (разработчики, изготовители, владельцы информационных систем и информации).
16.3

Аттестование объектов связи и информатики
Анализ исходных данных
Предварителное ознакомление с аттестуемым объектом информатики
|
|
Испытания отдельных |
|
Экспертное |
Анализ |
средств и систем |
|
обследование |
|||
результатов |
|
||
и анализ |
|
||
è |
Íà |
||
документации по |
|||
объекте |
|||
|
|||
защите информации |
утверждение |
||
информатики |
|||
на соответствие |
заключения |
|
|
требованиям НМД |
|
 |
|
|
|
испытательных |
|
|
|
лабораториях |
Комплексные аттестационные испытания объектов информатики в реальных условиях эксплуатации
Рис.1. Содержание аттестации объектов информатики
Гостехкомиссия РФ
Органы |
Испытатель- |
|
|
íûå |
Заяви- |
||
ïî |
|||
лаборатории |
òåëè |
||
аттестации |
|||
(центры) |
|
||
|
|
Рис.2. Структура системы аттестации
В качестве государственного органа по аттестации выступает ГОСТЕХКОМИССИЯ. Она выполняет следующие функции:
создаёт систему аттестации и устанавливает правила аттестации;
аккредитует органы по аттестации объектов информатики и выдаёт им лицензии на проведение отдель ных видов работ;
осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатики;
16.4