Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
💸 Как сделать бизнес проще, а карман толще?
Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое раписание, но и напоминать клиентам о визитах тоже.
Проблема в том, что средняя цена по рынку за такой сервис — 800 руб/мес или почти 15 000 руб за год. И это минимальный функционал.
Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.⚡️ Для новых пользователей первый месяц бесплатно. А далее 290 руб/мес, это в 3 раза дешевле аналогов. За эту цену доступен весь функционал: напоминание о визитах, чаевые, предоплаты, общение с клиентами, переносы записей и так далее. ✅ Уйма гибких настроек, которые помогут вам зарабатывать больше и забыть про чувство «что-то мне нужно было сделать». Сомневаетесь? нажмите на текст, запустите чат-бота и убедитесь во всем сами! Визначення, мета, завдання та види захисту інформації 3 страница
У державі створюється, розробляється або планується розробити декілька відомчих та міжвідомчих систем: Міністерства транспорту, Міністерства фінансів, Міністерства енергетики та деяких інших міністерств та відомств України. Але є й такі, що не мають серйозної автоматизованої систем Більшість корпоративних автоматизованих систем відрізняються з огляду як на апаратне, так і на програмне забезпечення. Особливо це стосується прикладних задач. Тому на сьогодні забезпечення взаємообміну між органами державної влади оперативною інформацією через її неструктурованість та неузгодженість форматів є досить складною проблемою. Загальна інформація здебільшого надходить в неформалізованому вигляді, у різних фізичних формах (від електронних відомостей до друкованих видань). Усе це спричинено, зокрема, повільним освоєнням перспективних IT, до того ж ускладненим через недостатність та неповноту системи гармонізованих з міжнародними стандартів у сфері інформатизації, через що різко зменшується конкурентоспроможність вітчизняних технічних та програмних продуктів на світовому ринку. Нині в Україні кількість стандартів з IT становить близько 4 % від загальної кількості державних стандартів, тоді як в інших країнах ця частка перевищує 10 %. До того ж темпи розвитку міжнародної стандартизації в галузі IT випереджають інші галузі і щорічно зростають на 10-15 %. На сьогодні Міжнародною організацією зі стандартизації (ISO) розроблено та прийнято більше 1400 міжнародних стандартів з IT, стільки ж розробляється. А в Україні за період з 1992 по 1997 роки розроблено та впроваджено лише близько 100 державних стандартів з IT, переважно термінологічних. Таку негативну тенденцію відставання України від міжнародного рівня розвитку стандартизації в сфері інформатизації треба виправляти. Тому важливим фактором подолання відставання України в галузі інформатизації мас бути державна політика інформатизації України, відповідна Національна програма інформатизації (далі - Програма) та ефективний механізм її реалізації. Необхідно здійснити комплекс масштабних і ресурсоємних завдань (проектів), які у своїй сукупності повинні скласти основу Програми». Далі в третьому розділі подаються загальні принципи державної політики у сфері інформатизації. Державна політика інформатизації формується як складова соціально-економічної політики держави в цілому і спрямовується на раціональне використання промислового та науково-технічного потенціалу, матеріально-технічних і фінансових ресурсів для створення сучасної інформаційної інфраструктури в інтересах вирішення комплексу поточних та перспективних завдань розвитку України як незалежної демократичної держави з ринковою економікою. Для прискорення процесу інформатизації, що потребує відповідної концентрації ресурсів, в основу державної політики повинно бути покладене державне регулювання процесів інформатизації на основі поєднання принципів централізації і децентралізації, саморозвитку, самофінансування та самоокупності, державної підтримки через систему пільг, кредитів, прямого бюджетного фінансування. Бюджетні кошти повинні бути спрямовані насамперед на реалізацію загальнодержавних проектів інформатизації: - створення національної інформаційно-телекомунікаційної системи; - розвиток системи національних інформаційних ресурсів; - інформатизація стратегічних напрямів розвитку економіки держави, її безпеки та оборони, соціальної сфери. Державне регулювання має забезпечити системність, комплексність і узгодженість розвитку інформатизації країни з використанням при цьому традиційних та нетрадиційних форм і методів супроводу та контролю. Пріоритети мають бути не постійними, а визначатися на певний період і коригуватися залежно від ситуації. Першочергові пріоритети надаються створенню нормативно-правової бази інформатизації, включаючи систему захисту авторських прав і особистої інформації, розробці національних стандартів у галузі інформатизації; формуванню телекомунікаційної інфраструктури, перш за все оптимізації діючої мережі магістралей передачі даних, будівництву нових сучасних каналів, включаючи волоконно-оптичні та супутникові системи зв'язку; формуванню комп'ютерної мережі освіти, науки та культури як частини загальносвітової мережі Internet; здійсненню заходів інформаційної безпеки. Іншим не менш важливим інформаційним законом є Закон України «Про національну програму інформатизації України» [25]. Він також був прийнятий 4 лютого 1998 року. Цей Закон визначає загальні засади формування, виконання та коригування Національної програми інформатизації. Якими б складними не були проблеми інформатизації, все ж необхідно займатися і забезпеченням інформаційної безпеки. Найважливішим у цьому напрямку є, звичайно, «Закон про захист інформації в автоматизованих системах», про який більш детально йтиметься нижче, а тут розглянемо основні поняття та напрямки розвитку захисту інформації в Україні, користуючись системою нормативних документів із захисту інформації [17-20]. Нагадаємо, що одним з основних понять нашого розгляду є автоматизована система (АС). АС - це організаційно-технічна система, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію (рис. 1). Розрізняють два основних напрями технічного захисту інформації в АС - це захист АС і оброблюваної інформації від несанкціонованого доступу (НСД) і захист інформації від витоку технічними каналами (оптичними, акустичними, захист від витоку каналами побічних електромагнітних випромінювань і наведень (ПЕМВН)). З точки зору методології в проблемі захисту інформації від НСД виділяють два напрями: - забезпечення й оцінка захищеності інформації в АС, що функціонують; - реалізація та оцінка засобів захисту, що входять до складу компонентів, з яких будується обчислювальна система АС (програмних продуктів, засобів обчислювальної техніки і т. ін.), поза конкретним середовищем експлуатації. Кінцевою метою всіх заходів щодо захисту інформації є забезпечення безпеки інформації під час її обробки в АС. Захист інформації повинен забезпечуватись на всіх стадіях життєвого циклу (ЖЦ) АС, на всіх технологічних етапах обробки інформації і в усіх режимах функціонування. ЖЦ АС включає розробку, впровадження, експлуатацію та виведення з експлуатації. У випадку, якщо в АС планується обробка інформації, порядок обробки і захисту якої регламентується законами України або іншими нормативно-правовими актами (наприклад, інформація, що становить державну таємницю), тооцесі експертизи оцінюється СЗІ АС у цілому, в тому числі виконується й оцінка реалізованих у комп'ютерній системі (КС) засобів захисту. Засоби захисту від НСД, що реалізовані в КС, слід розглядати як підсистему захисту від НСД у складі СЗІ. Характеристики фізичного середовища, персоналу, оброблюваної інформації, організаційної підсистеми істотно впливають на вимоги до функцій захисту, що реалізуються КС. Обчислювальна система АС являє собою сукупність апаратних засобів, для обробки такої інформації в цій АС необхідно мати дозвіл відповідного уповноваженого державного органу. Підставою для видачі такого дозволу є висновок експертизи АС, тобто перевірки відповідності реалізованої СЗІ встановленим нормам. Якщо порядок обробки і захисту інформації не регламентується законодавством, експертиза може виконуватись в необов'язковому порядку за поданням замовника (власника АС або інформації). У прпрограмних засобів, призначених для обробки інформації. Кожний із компонентів ОС може розроблятись і надходити на ринок як незалежний продукт. Кожний з цих компонентів може реалізовувати певні функції захисту інформації, оцінка яких може виконуватись незалежно від процесу експертизи АС і має характер сертифікації. За підсумками сертифікації видається сертифікат відповідності реалізованих засобів захисту певним вимогам (критеріям). Наявність сертифіката на обчислювальну систему АС або її окремі компоненти може полегшити процес експертизи АС. Під КС слід розуміти представлену для оцінки сукупність апаратури, програмно-апаратних засобів, окремих організаційних заходів, що впливають на захищеність інформації. Як КС можуть виступати: ЕОМ загального призначення або персональна ЕОМ; ОС; прикладна або інструментальна програма (пакет програм); підсистема захисту від НСД, яка являє собою надбудову над ОС; локальна обчислювальна мережа; мережева ОС; ОС автоматизованої системи; в найбільш загальному випадку - сама АС або її частина. Далі використовуються терміни АС і КС. Якщо необхідно підкреслити певні специфічні моменти, зазначається, стосується викладене саме АС (обчислювальної системи АС) чи сукупності програмно-апаратних засобів. Можлива ситуація, коли для побудови певної КС використовуються компоненти, кожний або деякі з яких мають сертифікат, що підтверджує, що ці компоненти реалізують певні функції захисту інформації. Це, однак, не означає що КС, яка складається з таких компонентів, реалізовуватиме всі ці функції. Для гарантії останнього має бути виконано проектування КС з метою інтеграції засобів захисту, що надаються кожним компонентом, в єдиний комплекс засобів захисту. Таким чином, наявність сертифіката слід розглядати як потенційну можливість КС реалізовувати певні функції захисту оброблюваної інформації від певних загроз. Подамо також основні властивості інформації, що безпосередньо визначають її цінність. Такими фундаментальними властивостями захищеної інформації (ФВЗІ) є конфіденційність (confidentiality), цілісність (integrity), доступність (availability) і спостереженість (accountability). Інтуїтивно зрозумілий термін конфіденційність більш строго визначається як властивість інформації, яка полягає в тому, що вона не може бути доступною для ознайомлення користувачам і/або процесам, що не мають на це відповідних повноважень. Цілісність інформації - це властивість, що полягає в тому, що вона не може бути доступною для модифікації користувачам і/або процесам, що не мають на це відповідних повноважень. Цілісність інформації може бути фізичною і/або логічною. Доступність інформації - це властивість, що полягає в можливості її шкористання на вимогу користувача, який має відповідні повноваження. Спостереженість - це властивість інформації, яка полягає в тому, що процес її обробки повинен постійно перебувати під контролем певного керуючого захистом органу. Потенційно можливі несприятливі впливи на інформацію, що призводять до порушення хоча б однієї з перерахованих властивостей, нази-иають загрозами інформації (information threat). Рівень захищеності інформації в системі - це певна міра (наприклад, імовірнісна) можливості виникнення на якому-небудь етапі життєдіяльності системи такої події, наслідком якої можуть бути небажані впливи на інформацію, тобто порушення хоча б одного із зазначених ФВЗІ. Безпосередньо пов'язані з інформацією фундаментальні поняття - конфіденційність, цілісність і доступність характеризуються такими важливими особливостями: • незалежність - кожне із введених понять не залежить від інших; це дозволяє при моделюванні ЗІ визначити деякий простір, вважаючи їх сукупність базисом у цьому просторі; • конструктивність - чітке виділення певної сторони проблеми ЗІ дає можливість при її реалізації використовувати конкретні механізми і засоби; • можливість багаторазового їх дублювання при використанні різних механізмів і засобів захисту (як показує практика, будь-які з механізмів і засобів ЗІ завжди підтримують відразу декілька з відзначених властивостей), що дозволяє істотно підвищити рівень захищеності інформації в системі; • можливість враховувати конкретні загрози інформації при формулюванні конкретних цілей захисту; • можливість визначити послуги для забезпечення кожної з ФВЗІ залежно від рівня важливості інформації, очікуваних загроз інформації, цілей і завдань ЗІ. Не слід плутати конфіденційність та безпеку. Конфіденційність встановлює певний статус захисту щодо інформації, в той час як безпека стосується механізмів, які використовуються для підтримки цього статусу. Крім того, на відміну від конфіденційності, цілісність характеризує лише ступінь відповідності певних представлень інформації в системі.
2.7. Законодавчі акти і нормативні документи щодо ЗІ Законодавчі заходи щодо ЗІ полягають у виконанні чинних у державі або у введенні нових законів, положень, постанов та інструкцій, які регулюють юридичну відповідальність посадових осіб користувачів та обслуговуючого технічного персоналу за витік, втрату або модифікацію довіреної йому інформації, яка підлягає захисту, в тому числі за спроби виконувати аналогічні дії за межами своїх повноважень, а також відповідальність сторонніх осіб за спробу навмисного несанкціонованого доступу до інформації. Мета законодавчих заходів - попередження та стримання потенціальних порушників. В Україні вже прийнято цілий ряд законодавчих актів і нормативних документів, пов'язаних з інформацією, у тому числі і з її захистом: • Закон України «Про інформацію» від 02.09.92; • Закон України «Про захист інформації в автоматизованих системах» від 05.07.94; • Закон України «Про державну таємницю» від 21.01.94; • Закон України «Про науково-технічну інформацію» від 25.06.93; • Закон України «Про Національну програму інформатизації» від 04.02.98; • Закон України «Про Концепцію Національної програми інформатизації» від 04.02.98; • Концепція технічного захисту інформації в Україні від 27.09.99 р. № 1126; • НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу; • НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.-ДСТСЗІ СБ України, Київ, 1998; • НД ТЗІ 2.2-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу; • НД ТЗІ 3.7.-001-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу- ДСТСЗІ СБ України, Київ, 1998. • НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення системи захисту інформації автоматизованої системи - Положення про технічний захист інформації в Україні від 27.09.99 р. № 1299. Основним інформаційним законом є закон України «Про інформацію» [21], прийнятий 2 листопада 1992 року. Він містить 54 статті в шести розділах. Цей Закон закріплює право громадян України на інформацію, закладає правові основи інформаційної діяльності. Насамперед слід зазначити, що у статті 1 Закону дається офіційне визначення інформації. Під інформацією цей Закон розуміє документовані чи привселюдно оголошені відомості про події і явища, що відбуваються в суспільстві, державі і навколишньому природному середовищі. Далі визначаються мета Закону, сфера його дії, основні принципи інформаційних відносин, а саме: • відкритість; • доступність інформації і свобода обміну; • об'єктивність і правдивість інформації; • повнота і точність інформації; • законність одержання, використання, поширення і збереження інформації. У статті 6 формулюється поняття державної інформаційної політики -це сукупність основних напрямків і способів діяльності держави по одержанню, використанню, поширенню і збереженню інформації. І шовними напрямками і способами державної інформаційної політики є: • забезпечення доступу громадян до інформації; • створення національних систем і мереж інформації; • посилення технічних, фінансових, організаційних, правових і наукових основ інформаційної діяльності; • забезпечення ефективного використання інформації; • сприяння постійному відновленню, збільшенню і збереженню національних інформаційних ресурсів; • створення загальної системи охорони інформації; • сприяння міжнародному співробітництву в галузі інформації і гарантування інформаційного суверенітету України. У статті 12 дається визначення інформаційної діяльності як сукупності дій, спрямованих на задоволення інформаційних потреб громадян, юридичних осіб і держави. Визначено також основні напрямки інформаційної діяльності (стаття 13), основні види інформаційної діяльності (стаття 14). У статті 18 подано класифікацію основних видів інформації, у статтях 19-25 даються визначення видів інформації. Нарешті, у статті 27 визначено поняття документа в інформаційних відносинах. Документ - це передбачена законом матеріальна форма одержання, збереження, використання і поширення інформації шляхом її фіксації на папері, магнітній, кіно-, відео-, фотоплівці чи на іншому носії. За режимом доступу до інформації вона поділяється на відкриту інформацію та інформацію з обмеженим доступом (стаття 28). У свою чергу, інформація з обмеженим доступом поділяється на конфіденційну і таємну. Конфіденційна інформація - це відомості, якими володіють чи користуються та розпоряджаються окремі фізичні чи юридичні особи і які поширюються за їхнім бажанням відповідно до передбачених ними умов. Наголосимо, що у сфері захисту інформації поняття конфіденційності має інший зміст і визначається по-іншому. Таємна інформація - це інформація, яка містить відомості, що ■ спадають державну або іншу передбачену законом таємницю, |)о и'олошення якої завдає шкоди особі, суспільству і державі. Природно, йдучи по шляху конкретизації, ми приходимо до Закону України «Про науково-технічну інформацію» [22], що був прийнятий ще 25 червня 1993 року. Цей Закон визначає основи державної політики в галузі науково-технічної інформації, порядок її формування і реалізації в інтересах науково-технічного, економічного і соціального прогресу країни. Метою Закону є створення в Україні правової бази для одержання та використання науково-технічної інформації. Законом регулюються правові й економічні відносини громадян, юридичних осіб, держави, що виникають при створенні, одержанні, використанні та поширенні науково-технічної інформації, а також визначаються правові форми міжнародного співробітництва в цій галузі. І, нарешті, зупинимося на основному законі, що безпосередньо стосується захисту інформації - це Закон «Про захист інформації в автоматизованих системах» [23], прийнятий 5 липня 1994 року. Він містить 20 статей у шести розділах. Метою цього Закону є встановлення основ регулювання правових відносин щодо захисту інформації в автоматизованих системах за умови дотримання права власності громадян України і юридичних осіб на інформацію та права доступу до неї, права власника інформації на її захист, а також встановленого чинним законодавством обмеження на доступ до інформації. У загальних положеннях наведено визначення основних термінів: автоматизована система (АС), інформація в АС, обробка інформації, захист інформації, несанкціонований доступ, розпорядник АС, персонал АС, користувач АС, порушник, витік інформації, втрата інформації, підробка інформації, блокування інформації, порушення роботи АС. В наступних статтях (2-6) визначаються об'єкти захисту і суб'єкти відносин, а також право власності на інформацію під час її обробки, гарантія юридичного захисту і доступ до інформації. У другому розділі (ст. 7-9) визначаються відносини між власником інформації та власником АС, відносини між власником інформації та користувачем, відносини між власником АС і користувачем АС. Третій розділ визначає загальні вимоги щодо захисту інформації - в статтях 10-12 визначаються шляхи забезпечення захисту інформації в АС, вимоги і правила щодо захисту інформації, умови обробки інформації. В четвертому розділі (ст. 13-16) визначено організацію захисту інформації в АС: політика в галузі захисту інформації, державне управління захистом інформації в АС, служби захисту інформації в АС, фінансування робіт. У п'ятому та шостому розділах ідеться про відповідальність за порушення порядку і правил захисту інформації, відшкодування шкоди, взаємодію в питаннях захисту інформації в АС, забезпечення інформаційних прав України. Дуже важливим, зокрема для захисту інформації, є також Закон України «Про державну таємницю» [24], прийнятий 21 січня 1994 року (нова редакція - зі змінами та доповненнями - прийнята 21 вересня 1999 p.). Він містить 38 статей у 5 розділах. У першому розділі подається визначення державної таємниці - це вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку, встановленому цим Законом, державною таємницею і підлягають охороні державою. У другому розділі встановлено сфери, інформація з яких може бути віднесена до державної таємниці: 1) сфера оборони; 2) сфера економіки, науки і техніки; 3) зовнішні відносини; 4) сфера державної безпеки й охорони правопорядку. У третьому розділі визначається порядок засекречування та розсекречування матеріальних носіїв інформації, зокрема надання грифа секретності (таємно (Т), цілком таємно (ЦТ), особливої важливості (ОВ)), а також строки їх засекречування. У наступних розділах визначено порядок охорони державної таємниці, а також відповідальність за порушення законодавства про державну таємницю. Про інші нормативні документи, зокрема [17-20], докладніше іітиметься в останньому розділі посібника.
ОРГАНІЗАЦІЙНО- ТЕХНІЧНІ ЗАХОДИ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ 3.1. Класифікація засобів забезпечення безпеки АС За способами реалізації всі заходи забезпечення безпеки АС поділяються на правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні й технічні (програмні та апаратурні) [2, 3]. До правових заходів захисту належать чинні в країні закони, укази і нормативні акти, які регламентують правила поводження з інформацією, закріплюють права та обов'язки учасників інформаційних відносин у процесі її обробки і використання, а також встановлюють відповідальність за порушення цих правил, перешкоджаючи таким чином неправомірному використанню інформації, тобто виступаючи фактором стримування для потенційних порушників. До морально-етичних заходів протидії належать норми поведінки, які традиційно склалися або складаються паралельно розповсюдженню ЕОМ у країні або суспільстві. Ці норми переважно не є обов'язковими, як, наприклад, законодавчо затверджені нормативні, однак їх недотримання веде звичайно до падіння авторитету, престижу людини, групи осіб або організації. Морально-етичні норми бувають як неписані (наприклад, загальновизнані норми чесності, патріотизму і т. ін.), так і писані, тобто оформлені у звід (устав) правил або розпоряджень. Законодавчі та морально-етичні заходи протидії є універсальними в тому сенсі, що принципово можуть застосовуватися для всіх каналів проникнення і НСД до АС та інформації. В деяких випадках вони є єдиними, як, наприклад, при захисті відкритої інформації від незаконного тиражування або при захисті від зловживань службовим становищем при роботі з інформацією. Організаційні (адміністративні) заходи захисту - це заходи організаційного характеру, які регламентують процеси функціонування системи обробки даних, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб наскільки можливо ускладнити або виключити можливість реалізації загроз безпеці. Очевидно, що в організаційних структурах з низьким рівнем правопорядку, дисципліни й етики ставити питання про захист інформації немає сенсу. Спочатку необхідно вирішити правові та організаційні питання. 38 Як вважають закордонні фахівці, організаційні заходи становлять досить значну частину (більш як 50 %) усієї системи захисту. Вони використовуються тоді, коли КС не може безпосередньо контролювати процес обробки інформації. Крім того, в деяких важливих випадках з метою підвищення ефективності захисту дуже корисно технічні заходи та засоби продублювати організаційними. Це, однак, не означає, що систему захисту необхідно будувати виключно на їх основі, як це іноді намагається робити керівництво, далеке від технічного прогресу. До того ж цим заходам притаманні деякі вади: • низька надійність без відповідної підтримки фізичними, технічними та програмними засобами (людина є схильною до порушень обмежень і правил, якщо є можливість їх порушити); • додаткові незручності, які пов'язані з великим обсягом рутинної формальної діяльності. Взагалі, організаційні заходи є ефективними, коли справа стосується саме людини. Фізичні заходи базуються на застосуванні різного роду механічних, електро- або електронно-механічних пристроїв, спеціально призначених для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонент системи й інформації, а також технічних засобів візуального спостереження, зв'язку та охоронної сигналізації. Технічні (апаратно-програмні) заходи захисту базуються на використанні різних електронних пристроїв і спеціальних програм, що входять до складу АС і виконують (самостійно або в комплексі з пішими засобами) функції захисту. Звичайно всі заходи використовують комплексно, причому вони іноді дуже тісно пов'язані один з одним, тобто: • організаційні заходи забезпечують виконання нормативних актів і будуються з урахуванням уже існуючих правил поведінки в організації; • виконання організаційних заходів вимагає створення нормативних документів; • ефективне використання організаційних заходів досягається обов'язковою підтримкою фізичних та технічних заходів; • використання технічних засобів захисту вимагає відповідної організаційної підтримки. І іадалі для позначення цілої групи заходів буде використовувати-і і і ермін організаційно-технічні заходи.
3.2. Організаційні заходи Застосування організаційно-технічних заходів запобігає значній частині загроз безпеці інформації і блокує їх та поєднує в мину систему всі заходи захисту. Організаційні заходи повинні включати: • визначення технологічних процесів обробки інформації; • обґрунтування та вибір завдань захисту; • розробку та впровадження правил реалізації заходів ЗІ; • визначення та встановлення обов'язків підрозділів і осіб, що беруть участь в обробці інформації; • вибір засобів забезпечення ЗІ; • оснащення структурних елементів АС нормативними документами і засобами забезпечення ЗІ; • встановлення порядку впровадження засобів обробки інформації, програмних і технічних засобів захисту інформації та контролю їх ефективності; • визначення зон безпеки інформації; • обгрунтування структури та технології функціонування СЗІ; • розробку правил та порядку контролю функціонування СЗІ; • встановлення порядку проведення атестації технічних засобів та систем обробки інформації, систем зв'язку та передачі даних, технічних засобів та систем, що розташовані в приміщеннях, де вона циркулює, приміщень для засідань, а також усієї АС у цілому на відповідність вимогам безпеки інформації. Організаційні заходи щодо ЗІ в АС полягають у розробці і реалізації адміністративних та організаційно-технічних заходів при підготовці та експлуатації системи. Організаційні заходи щодо захисту системи в процесі її функціонування та підготовки до нього охоплюють рішення та процедури, які приймаються керівництвом організації - користувачем системи. Хоча деякі з них можуть визначатися зовнішніми факторами, наприклад законами або урядовими постановами, більшість проблем вирішується в самій організації в конкретних умовах. Складовою будь-якого плану заходів захисту має бути чітке визначення цілей, розподіл відповідальності та перелік організаційних заходів захисту. Конкретний розподіл відповідальності та функцій щодо реалізації захисту від одної організації до іншої може змінюватися, але ретельне планування і точний розподіл відповідальності є необхідними умовами створення ефективної та життєздатної системи захисту. Організаційні заходи щодо ЗІ в АС повинні охоплювати етапи проектування, розробки, виготовлення, випробувань, підготовки до експлуатації, експлуатації системи та виведення з експлуатації. Відповідно до вимог технічного завдання організація-проекту-вальник поряд з технічними заходами та засобами розробляє організаційні заходи на етапі створення системи. Під етапом створення розуміється проектування, розробка, виготовлення та випробування системи. При цьому слід чітко розрізняти заходи щодо ЗІ, які проводяться органі-зацією-проектувальником, розробником та виготовлювачем у процесі створення системи і розраховуються на захист від витоку в даній організації, і заходи, що закладаються в проект та документацію на систему і торкаються принципів організації захисту в самій системі. Саме з них випливають необхідні організаційні заходи щодо ЗІ. До організаційних заходів щодо ЗІ в процесі створення системи слід віднести: • проведення на необхідних ділянках робіт з режимом секретності; • розробка посадових інструкцій щодо забезпечення режиму секретності відповідно до чинного законодавства; • виділення у разі потреби окремих приміщень з охоронною сигналізацією та пропускною системою;
|