Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:
Компьютерные взломщики, «хакеры» не ограничиваются вопросами бесплатного получения коммерческой информации — достаточно случаев вскрытия и перевода денежных счетов из одного банка в другого через информационную сеть общего пользования.
Заключение.
Опыт показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальность защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.
Работы по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:
• анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты;
• анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;
• оценка уязвимости информации, доступности ее для средств злоумышленника;
• исследование действующей системы защиты информации на предприятии;
• оценка затрат на разработку новой (или совершенствование действующей) системы;
• организация мер защиты информации;
• закрепление персональной ответственности за защиту информации;
• реализация новой технологии защиты информации;
|
• создание обстановки сознательного отношения к защите информации;
• контроль результатов разработки и прием в эксплуатацию новой системы защиты.
Изложенные этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.
В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии:
• предпроектирование работ (обследование и разработка технического задания);
• проектирование (разработка технического, рабочего или технорабочего проектов);
• ввод СЗИ в эксплуатацию.
Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.
Независимо от того, насколько хорошо разработаны технические и организационные меры безопасности, они в конце концов основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.
Особое внимание при оценке эффективности системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.
|
Список литературы
1. Федеральный закон РФ № 5485-1 «О государственной тайне» 21.07.93.
2. Федеральный закон «Об участии в международном информационном обмене» 05.07.96.
3. Федеральный закон РФ «Об информации, информатизации и защите информации» 25.01.95.
4. Закон «О предприятиях и ограничения монополистической деятельности на товарных рынках» 21.03.91.
5. Указ Президента РФ № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» 3.04.95.
6. Указ Президента № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в РФ и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» 09.01.96.
7. Указ Президента РФ № 61 «О перечне сведений, отнесенных к государственной тайне» 24.01.98.
8. Распоряжение Правительства РФ «О мероприятиях по совершенствованию системы создания и защиты научно-технологических достижений и механизмов их использования в РФ» № 540-р, 20.04.95.
9. Государственная техническая комиссия при президенте Российской Федерации специальные требования и рекомендации по технической защите конфиденциальной информации.
10. Бизнес и безопасность в России // Человек и закон.—1996.
11. Вартанесян В.А. Радиоэлектронная разведка.— М.: Воениздат, 1991.
12. ВиницкийА.С. Автономные радиосистемы: Учебное пособие для вузов.— М.: Радио и связь, 1986.
13. Внешнеэкономический бизнес в России: Справочник / Под ред. И.П. Фаминского.— М.: Республика, 1997.
14. Гавриш В.А. Практическое пособие по защите коммерческой тайны.— Симферополь: Таврия, 1994.
15. Демин А.И. Информационная теория экономики.— М.: Палев, 1996.
16. Информационно-коммерческая безопасность: защита коммерческой тайны.— СПб.: Безопасность бизнеса, 1993.
17. Кащеев В.И. Обеспечение информационной безопасности коммерческого объекта // Системы безопасности.— 1995.— октябрь — ноябрь.
18. Козлов СБ., Иванов Е.В. Предпринимательство и безопасность.— М.:Универсум, 1991.— Т. 1, 2.
19. Крысий А.В. Безопасность предпринимательской деятельности.— М.: Финансы и статистика, 1996.
20. В.И Ярочкин Информационная безопасность. – М.: 2004