
- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Формирование концепции обеспечения информационной безопасности
17.1

Формирование концепции обеспечения информационной безопасности
Содержание
Введение ......................................................................................................................... |
17.3 |
1. Информационно-логическая модель объекта защиты ....................................... |
17.3 |
2.Обобщенная структура концепции обеспечения информационной
безопасности ........................................................................................................... |
17.3 |
3.Адаптация общих концептуальных положений информационной безопасности к
особенностям предприятия .................................................................................... |
17.5 |
Заключение .................................................................................................................... |
17.8 |
17.2

Формирование концепции обеспечения информационной безопасности
Введение
Одним из самых важных и ответственных для любой организации документов является Концепция информа ционной безопасности. Так называемых гостированных требований к структуре и содержанию Концепции нет. Вместе с тем практика показывает, что большинство организаций испытывает определенные затруднения при ее написании. В связи с этим представляется целесообразным рассмотреть практические рекомендации по составлению этого документа, полученные из опыта работы отдельных организаций и научно исследователь ских центров.
1. Информационно-логическая модель объекта защиты
Следующим за этапом выявления сведений, представляющих интеллектуальную собственность организации, является определение границ управления информационной безопасности.
Цель этого этапа заключается в построении модели прохождения и обработки информации в АСУ пред приятия (организации) с последующим выявлением потенциальных точек доступа к информации (или информационного вторжения). Любое моделирование осуществляется в интересах получения новой ин формации, необходимой для принятия каких либо решений. В одном случае модель строится исходя из необходимости совершенствования процесса обработки информации на объекте. В другом случае ин формационная модель должна позволить выявить все возможные точки атак и пути доступа к ним. И это как раз тот самый случай.
Для работ на данном этапе используется следующая информация:
•Перечень сведений, составляющих коммерческую или служебную тайну.
•Организационно штатная структура предприятия или организации.
•Характеристика и план объекта. На плане объекта указывается:
порядок расположения административных зданий, производственных и вспомогательных помеще ний, различных строений, площадок, складов, стендов и подъездных путей с учетом масштаба изоб ражения;
помещения, в которых имеются технические средства обработки критичной информации с учетом их расположения;
контуры вероятного установления информационного контакта с источником излучений по видам технических средств наблюдения с учетом условий среды, по времени и месту.
•Структура и состав автоматизированной системы, перечень и характеристика используемых автоматизи рованных рабочих мест, серверов, носителей информации, размещение средств вычислительной техни ки и поддерживающей инфраструктуры на объекте.
•Технология обработки информации при решении производственных задач, описание информационных потоков, порядок хранения носителей информации.
•Характеристика каналов связи и передачи информации.
В результате работ на этом этапе должна быть получена информационно логическую модель объекта в виде вербально графического документа, включающего наглядное графическое представление структуры АСУ и раз мещения ее элементов на предприятии, основных узлов, технологию прохождения по системе и обработки критичной информации с выделением вероятных точек атак, по каждой из которых необходимо иметь пол ную характеристику в виде описательных приложений к графическому плану.
Такая модель является базой, а ее полнота залогом успеха на следующем этапе построения системы инфор мационной безопасности.
Следующему ключевому этапу в создании системы информационной безопасности (анализу риска) будет по священ отдельный раздел. А пока что необходимо отметить, что на основе информационно логической мо дели осуществляется анализ уязвимостей по всем возможным точкам атак, определяется вероятный ущерб, в соответствии с которым осуществляется ранжирование угроз, а значит и выбор соответствующих контрмер. Совокупность наиболее общих взглядов на решение задач обеспечения информационной безопасности вы ливается в концепцию информационной безопасности предприятия как замысел на решение проблем бе зопасности.
2. Обобщенная структура концепции обеспечения информационной безопасности
Концепция, определяя основные положения по обеспечению информационной безопасности на предприятии, является базовым документом, на основе которого в дальнейшем строится политика построения системы защи ты информации, обосновывается структура органов защиты информации, оцениваются риски и угрозы безо пасности, проводится единая техническая политика.
17.3

Формирование концепции обеспечения информационной безопасности
В обобщенном виде Концепция должна включать в себя:
•структурированное описание защищаемой информационной среды. Такое описание можно представить графически в виде типовых структурных компонент системы обработки информации (узлов обработки, концентрации информации) и связей между ними, характеризующих направления циркуляции и пара метры потоков информации;
•всесторонний количественный анализ уязвимости информации, базирующийся на обоснованной сово купности угроз и моделей оценки значений показателей уязвимости;
•научное обоснование комплекса защиты информации в конкретных условиях обстановки, опирающееся на структуризацию факторов, определяющих степень защищенности и количественную оценку способов защиты (преимущественно экспертным путем);
•оптимизация системы защиты при выделенных ресурсах и заданном уровне защиты информации.
К концептуальным положениям могут быть отнесены следующие из них:
•адаптированные к предметной области основные понятия из области защиты информации (безопас ность информации, конфиденциальность, целостность, доступность и др.);
•группы сведений, подлежащие обязательной защите;
•порядок отнесения информации к коммерческой или служебной тайне;
•ответственность сотрудников предприятия за соблюдение требований по обеспечению безопасности информации;
•административные меры защиты;
•программно технические меры защиты;
•порядок выбора конкретных средств защиты;
•организация оценки рисков и угроз безопасности;
•модель нарушителя, организация ее корректуры с учетом новых технических и информационных реше ний, созданием новых средств добывания информации и несанкционированного воздействия на нее, изменения условий и особенностей деятельности предприятия;
•принципы построения системы информационной безопасности предприятия (этапность, модульность, способы реализации базового и повышенного уровня требований безопасности;
•действия в случаях нарушения системы безопасности.
Разработанная Концепция утверждается первым лицом предприятия или его заместителем по представле нию начальника службы (отдела) информационной безопасности предприятия.
На основе Концепции разрабатывается Политика информационной безопасности в виде совокупности правовых, организационных и инженерно технических решений, которые, в свою очередь, являются базо выми для формирования вариантов построения системы защиты информации. При этом естественно воз никает следующая задача – выбор варианта системы защиты на основе оценки их эффективности.
Рассмотренные в предыдущих разделах методологические вопросы обеспечения информационной безопасно сти являются основой для разработки концепции обеспечения информационной безопасности предприятия.
Вданном контексте под концепцией будем понимать совокупность взглядов, основных идей, связанных с ре" шением задач, обеспечивающих информационную безопасность предприятия.
Внекоторых источниках предлагается унифицированная концепция защиты информации (УКЗИ). Основные положения УКЗИ представляются следующим перечнем:
1.Непременное (перед решением вопросов ЗИ) структурированное описание среды защиты в виде направ ленного графа, вершины которого отображают структурные компоненты объекта, а дуги направления циркуляции информации в процессе его функционирования. В целях создания условий для унификации методов такого представления введены понятия типового структурного компонента и типового состоя ния компонента.
2.Всесторонний количественный (хотя бы приближенный, оценочный) анализ уязвимости информации на объекте для возможно более объективной оценки реальных угроз информации и необходимых (доста точных, но оправданных) усилий и расходов на ЗИ. Для этого должна быть определена совокупность угроз информации, разработаны показатели уязвимости и модели (методики) определения текущих и ожидаемых значений показателей уязвимости. Практическая реализация этих задач сопряжена с пре одолением трудностей, связанных с формированием исходных данных, необходимых для оценки уязви мости.
3.Обоснованное определение требуемого уровня защиты на каждом конкретном объекте в изменяющихся ус ловиях его функционирования. Трудности решения этой задачи определяются тем, что на требуемый уровень защиты оказывает влияние больше количество разноплановых факторов. В силу этого указанные оценки определяются экспертным путем.
4.Решение всех задач, связанных с созданием и организацией функционирования системы ЗИ на объекте, на основе единой унифицированной методологии, обеспечивающей построение систем защиты на осно ве количественных оценок получаемых решений.
При этом задача оптимизации систем защиты может быть сформулирована двояко:
•при выделенных на защиту ресурсах обеспечить максимально возможный уровень защищенности;
•обеспечить требуемый уровень ЗИ при минимальном расходе ресурсов.
17.4