- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
3.1
Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
Содержание
Введение ........................................................................................................................... |
3.3 |
1.Основные понятия и определения из области информационной безопасности 3.4
2. |
Типичные проблемы обеспечения информационной безопасности ................... |
3.5 |
3. |
Основные направления обеспечения информационной безопасности .............. |
3.6 |
Заключение ...................................................................................................................... |
3.8 |
|
3.2
Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
Введение
Концентрация больших объемов обобщенной и систематизированной информации в автоматизированных системах обработки информации (АСОИ) предприятий привели к увеличению вероятности утечки секретных
иконфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности ин формации.
Анализ состояния дел в области информационной безопасности показывает, что к настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взглядов на обеспе чение информационной безопасности государства в целом и его организаций и предприятий в отдельности. Тем не менее, как свидетельствует реальность, злоумышленные действия над информацией не только не умень шаются, но имеют достаточно устойчивую тенденцию к росту. Парадоксально? Пожалуй, нет. Дело в том, что информационные технологии, которые внедряются на предприятиях, бурно развиваются, доставляя их облада телям новые заботы ввиду появления новых точек вероятных атак. Одновременно совершенствуются средства
испособы несанкционированного доступа к информации, ее искажения, уничтожения или внедрения ложной. В связи с этим появляется необходимость в постоянном совершенствовании способов и средств защиты инфор мации. Причем эта задача должна решаться в темпе, опережающем развитие средств нападения.
Надо сказать, что подобная терминология (атака, защита, нападение) связана с понятием “информационная война”. Этот термин впервые появился в 1992 году в тексте Директивы МО США TS 3600.1 “Информационная война”. Программа создания системы планирования информационной войны включена в перечень приори тетных программ НИОКР Пентагона. По данным Федеральной Комиссии по вопросам оборонных научных ис следований США более 25 государств проводят разработку средств и методов ведения информационной вой ны. В общем случае концепции “информационной войны” предусматривают получение доступа к нацио нальным информационным ресурсам, а также нарушение нормального функционирования информационных систем других государств. Основные положения концепции “информационной войны” МО США проверило в ходе боевых действий на среднем востоке.
Однако и в гражданской жизни информация становится исключительно ценным товаром. В связи с этим пред приятиям приходится разрабатывать стратегию и тактику оборонительных информационных действий. В про тивном случае у них останется мало шансов выжить. Так, по оценкам специалистов в области информацион ной безопасности следует, что если фирма (организация) допускает утечку 20 и более процентов важной информации, то такая фирма (организация) в 60 случаях из 100 банкротится.
Поэтому экономически развитые страны в настоящее время тратят большие деньги на обеспечение безопасно сти, в том числе и информационной. Так, например, на содержание службы безопасности эти страны сегодня тратят в среднем до 25% годовой прибыли в год.
Основными догматами оборонительных информационных боевых действий являются защита, обнаружение
иреагирование, а способность противостоять нападению подразумевает интеграцию всех средств защиты, обнаружения и реагирования.
Мы не будем вдаваться в подробное рассмотрение основных составляющих понятия “информационная вой на” – это дело военных специалистов. Однако необходимо отметить, что на уровне отдельного предприятия в значительной мере реализуются основные положения концепции ведения информационного противоборства. И в этом смысле читателя не должно удивлять использование и соответствующая интерпретация таких тер минов, как разведка и контрразведка, специальные операции и сбор информации о системе и ряд других.
Сегодня, когда Россия встала на путь цивилизованного решения проблем безопасности государства, большин ство руководителей предприятий и организаций принимают меры по «охране и обороне» важной для них ин формации. Однако практика показывает, что эти действия не всегда носят системный характер, направлены на ликвидацию только отдельных угроз, оставляя бреши в обороне.
Каковы причины такого положения дел?
На этот вопрос помогают ответить статистические данные компаний, занимающихся аналитическими оцен ками использования средств защиты (например, Ernst&Young LLP, Data group и др.).
Статистика вещь полезная и “упрямая”. Поэтому, прежде, чем приступать к решению проблем информацион ной безопасности, представляется целесообразным познакомиться со статистическими данными компаний, которые проводят аналитические оценки использования средств и систем защиты информации. Цель такого ознакомления в выявлении тенденций развития рынка услуг в области информационной безопасности, в ана лизе причин “неудач” при решении проблем защиты информации. Этой информацией нельзя пренебрегать в своей работе, хотя совершенно понятно, что каждая организация имеет свою специфику, которую необходи мо учесть в рамках общих тенденций развития рассматриваемой области деятельности.
Так, более половины опрошенных заявили, что в течение ряда лет были случаи, когда они несли убытки, свя занные с пренебрежением защитой информации и восстановлением от сбоев. Если к двум вышеупомянутым причинам потерь добавить еще и компьютерные вирусы, то число пострадавших составит 3/4 опрошенных, причем те же три четверти из них не смогли оценить объема своих потерь.
Только эти данные уже свидетельствуют о непонимании руководителей предприятий остроты проблем обес печения информационной безопасности, а также отсутствии знаний в области создания и управления систе мой информационной безопасности.
Анализ других данных позволяет обосновать не только необходимость, но и разработать некоторые доста точно общие рекомендации по защите информации. Так, статистика свидетельствует о большом проценте убытков из за ошибок, сделанных по небрежности (~ 65%); из за вирусных заражений (~ 60%) и нерабо тоспособности системы по различным причинам (~ 50%). Большой процент неприятностей связан со зло умышленными действиями со стороны служащих компании (по разным данным от 30 до 75%). Злоумыш
3.3
Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
ленные действия людей, не работающих в компании, составляют около 20%. Стихийные бедствия приво дят к нарушению информационной безопасности в 25% (большинство предприятий не имеет плана исполь зования средств информационной безопасности в чрезвычайных ситуациях, в том числе и при стихийных бедствиях). Промышленный шпионаж зафиксирован в 6% случаев.
На базе анализа статистической информации фирмы, занимающиеся аналитическими исследованиями про блем информационной безопасности, предлагают совокупность рекомендаций по защите информации, ко торые в целом можно свести к следующим:
•все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;
•сотрудникам не разрешается приносить программные средства, а также выносить компьютерные диски и другие магнитные носители с предприятия;
•существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;
•обучение всех работников мерам безопасности проводится как минимум раз в полгода;
•организация проводит квалифицированный анализ факторов риска и имеет план экстренного реа гирования и план ликвидации последствий;
•все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, ко торые периодически меняются;
•все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;
•проводится проверка предыдущей деятельности всех сотрудников;
•на каждом объекте существует программа контроля действий посетителей;
•существуют специальные методики при приеме граждан на работу;
•безопасность каждого объекта проверяется каждые двенадцать месяцев.
Эти советы далеко не бесполезны и могут быть расширены и уточнены относительно особенностей каждого конкретного предприятия.
Материалы данного курса направлены на оказание помощи руководителям предприятий и представителям соответствующих служб в организации систем информационной безопасности и включают ряд основопола гающих положений, без которых сложно рассчитывать на успех в решении проблем информационной безо пасности. Это, прежде всего, терминологический аппарат данной предметной области, основные принципы и требования к системе информационной безопасности, последовательность и содержание действий на каж дом из этапов построения системы информационной безопасности, а также некоторые современные взгляды на разрешение сложных проблем информационной безопасности. При этом основное внимание уделено од ному из главных аспектов общей проблемы информационной безопасности – управлению информационной безопасностью предприятия.
Таким образом, проблема обеспечения информационной безопасности принадлежит к числу проблем, без ре шения которых невозможен полномасштабный и эффективный переход к рыночной экономике, открытому информационному обществу.
1. Основные понятия и определения из области информационной безопасности
Для того, чтобы освоить методологические основы обеспечения информационной безопасности, прежде всего необходимо владеть понятийным аппаратом данной предметной области. Основные термины и определения даны в соответствующем Руководящем документе Гостехкомиссии России “Защита от несанкционированного доступа к информации. Термины и определения”. – М.: Воениздат, 1992 и в ГОСТ Р 50922 96 “Защита инфор мации. Основные термины и определения”. – М.: Госстандарт России, 1996.
Раскрытие некоторых ключевых терминов и придание им несколько своеобразной интерпретации не самоцель, а попытка выразить современное видение ключевых понятий из области информационной безопасности, на этой основе сформировать начальные достаточно абстрактные представления о целях и задачах защиты информа ции, а также обратить внимание на те аспекты, которые зачастую остаются невостребованными руководством предприятий.
Под безопасностью информации понимается такое ее состояние, при котором исключается возможность ознакомления с этой информацией, ее изменения или уничтожения лицами, не имеющими на это права, пре" кращения или затруднения доступа законных пользователей к информации, а также утечки за счет излуче ний и наводок при использовании специальных устройств съема информации.
Под защитой информации понимается комплекс мероприятий, направленных на обеспечение конфиденциаль" ности и целостности обрабатываемой информации, а также доступности информации для пользователей.
К сожалению, практика показывает, что большинство руководителей наибольшее внимание уделяют конфиден циальности, меньшее целостности и еще меньшее доступности, хотя известно, что одной из проблем ряда ком паний является блокирование доступа к информационным ресурсам. Возможно, это связано с недопонимани ем сущности перечисленных составляющих защиты информации? В таком случае попытаемся дать доходчивые определения.
Конфиденциальность – свойство, характеризующее содержание критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций), в секрете.
3.4
