Организация защиты информации
Отдельный раздел законопроекта «О коммерческой тайне», посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: • установление особого режима конфиденциальности; • ограничение доступа к конфиденциальной информации; • использование организационных мер и технических средств защиты информации; • осуществление контроля соблюдения установленного режима Конкретное содержание указанных мероприятий для каждого отдельно взятой организации может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия. Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает: • организацию охраны помещений, в которых содержатся носители конфиденциальной информации; • установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; • установление пропускного режима в помещениях, в которых • закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; • установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); • организацию ремонта технических средств обработки конфиденциальной информации; • организацию контроля режима защиты носителей конфиденциальной информации. Требования устанавливаемого в организации особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до сотрудников предприятия. Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий ее сохранности. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и их полномочия по доступу к конфиденциальной информации. Традиционно для организации доступа к конфиденциальной информации использовались организационные меры, основанные строгом соблюдении сотрудниками процедур допуска к информации определяемых соответствующими инструкциями, приказами и другими нормативными документами. Однако с развитием компьютерных систем эти меры перестали обеспечивать необходимую безопасность информации. Появились и в настоящее время широко применяются специализированные программные и программно-аппаратные средства защиты информации, которые позволяют максимально автоматизировать процедуры доступа к информации и обеспечить при этом требуемую степень ее защиты. Осуществление контроля за соблюдением установленного режима конфиденциальности предусматривает проверку соответствия организации защиты информации установленным требованиям, а также оценку эффективности применяемых мер защиты информации. Как правило, контроль осуществляется в виде плановых и внеплановых проверок силами своих сотрудников или с привлечением других организаций, которые специализируются в этой области. Созданием органов защиты информации на предприятии завершается построение системы ее защиты, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекта защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно - распорядительными и нормативными документами по защите информации.
Контрольные вопросы
1. Раскройте сущность методов управления и их структуру. 2. Раскройте сущность экономических методов управления. 3. Раскройте сущность организационно-административных методов управления. 4. Раскройте сущность социально-психологических методов управления. 5. Раскройте сущность технологии управления. 6. Раскройте цели и основные критерии эффективности технологии управления. 7. В чем заключается управление информационной безопасностью объекта? 8. Виды безопасности и их характеристики. 9. Раскройте мероприятии по защите информации.
|