Технология управления службой защиты информации
Заказать уникальный реферат- 17 17 страниц
- 10 + 10 источников
- Добавлена 17.02.2013
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение
Технология защиты данных
Технологические основы обработки конфиденциальных документов
Аудит информационной безопасности
Заключение
Список используемых источников
За возврат документа работник службы КД проставляет роспись в учетной карточке документа и во внутренней описи документов, находящихся у исполнителя. Одновременно работник службы делает отметку о новом местонахождении документа в контрольно-учетном журнале (или электронной описи учетных карточек).
При передаче документа на другой участок службы КД для подшивки в дело, отправки, постановки на инвентарный учет и т. п. вместе с документом передается его учетная карточка, которая затем возвращается с отметкой о выполненных операциях. Росписи за полученные документы и карточки ставятся в передаточном журнале.
Важнейшими организационными документами, фиксирующими задачи, функции и ответственность служб, осуществляющих защиту ценной документированной информации предприятия, являются: положение о службе безопасности, положение о службе конфиденциальной документации, должностные инструкции сотрудников этих служб, должностная инструкция менеджера (референта) и другие документы.
Технологические инструктивные документы отличаются большим разнообразием и по своему назначению, составу и содержанию отражают избранную предприятием систему защиты документированной информации.
Аудит информационной безопасности
Проведение независимого аудита позволяет своевременно выявить существующие бреши и объективно оценить соответствие параметров, характеризующих режим информационной безопасности (ИБ), необходимому уровню. Для решения этих задач создаются специальные организации аудиторов в области информационной безопасности. Они ставят своей целью проведение экспертизы соответствия системы информационной безопасности определенным требованиям, оценки системы управления безопасностью, повышения квалификации специалистов в области информационной безопасности. Такие организации могут быть как государственными (например, подразделения государственной технической комиссии при Президенте РФ), так и иметь статус независимых, негосударственных.
Аудит позволяет оценить текущую безопасность функционирования информационной системы, оценить и прогнозировать риски, управлять их влиянием на бизнес-процессы фирмы, корректно и обоснованно подойти к вопросу обеспечения безопасности ее информационных активов, стратегических планов развития, маркетинговых программ, финансовых и бухгалтерских ведомостей, содержимого корпоративных баз данных. В конечном счете, грамотно проведенный аудит безопасности информационной системы позволяет добиться максимальной отдачи от средств, инвестируемых в создание и обслуживание системы безопасности фирмы.
Основными направлениями деятельности в области аудита безопасности информации являются:
аттестация объектов информатизации по требованиям безопасности информации:
аттестация автоматизированных систем, средств связи, обработки и передачи информации;
аттестация помещений, предназначенных для ведения конфиденциальных переговоров;
аттестация технических средств, установленных в выделенных помещениях;
контроль защищенности информации ограниченного доступа:
выявление технических каналов утечки информации и способов несанкционированного доступа к ней,
контроль эффективности применяемых средств защиты информации;
специальные исследования технических средств на наличие побочных электромагнитных излучений и наводок (ПЭМИН):
персональные ЭВМ, средства связи и обработки информации;
локальные вычислительные системы;
оформления результатов исследований в соответствии с требованиями Гостехкомиссии России.
проектирование объектов в защищенном исполнении:
разработка концепции информационной безопасности;
проектирование автоматизированных систем, средств связи, обработки и передачи информации в защищенном исполнении;
проектирование помещений, предназначенных для ведения конфиденциальных переговоров.
Заключение
Целью защиты информации является обеспечение целостности данных и охрана данных от несанкционированного доступа.
Защита документированной информации в документопотоках обеспечивается комплексом разнообразных мер режимного, технологического, аналитического и контрольного характера. В работе перечислены основные стадии обработки конфиденциальных документов входного, выходного и внутреннего документопотоков, а также приведены требования к обработке конфиденциальных документов. Как бумажные, так и электронные конфиденциальные документы перемещаются между руководителями или между руководством предприятия и его сотрудниками только через службу защиты информации. Если конфиденциальный документ не предназначен руководителю предприятия, то исполнение этого документа контролируется руководителем службы защиты информации.
В процессе распределения, рассмотрения, передачи документов исполнителям и возврата документов выполняется комплекс технологических и ограничительных операций, позволяющих реализовать действующую в фирме разрешительную систему доступа к конфиденциальным документам и предотвратить разглашение или утечку информации, содержащейся в документе.
Аудит информационной безопасности фирмы – это мощное средство оценки состояния защиты информации, позволяющее также прогнозировать угрозы ИБ. Аудит может проводиться как собственными силами сотрудников фирмы, так силами специальных лицензированных аудиторских фирм.
Список используемых источников
Бузов, Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М.: Горячая линя-Телеком, 2005. – 416 с. – ISBN 5-93517-204-6.
Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – 336 с. – ISBN 978-5-482-01976-4.
Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов: Изд-во ТАМБ. ГОС. ТЕХН. УН-ТА, 2006. – 140 с. – ISBN 5-8265-0503-6.
Мельников В. П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.Л. Клейменов, Л. М. Петраков; под. ред. С.Л. Клейменова. – М.: Издательский центр «Академия», 2005. – 336 с. – ISBN 978-5-7695-4884-0.
Основы защиты информации. / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов. – М.: Академия, 2006. – 256 с. – ISBN 5-7695-2438-3.
Основы информационной безопасности. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линя-Телеком, 2006. – 544 с. – ISBN 5-93517-292-5.
Панасенко, С. П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 е.: ил. – ISBN 978-5-9775-0319-8.
Скляров, Д. В. Искусство защиты и взлома информации. / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.: ил. – ISBN 5-94157-331-6.
Цирлов, В. Л. Основы информационной безопасности автоматизированных систем / В. Л. Цирлов. – М.: Феникс, 2008. – 172 с. – ISBN 978-5-222-13164-0.
Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов. / В. И. Ярочкин. – М.: Академический Проект; Гаудеамус, 2-е изд., 2004. – 544 с. – ISBN 5-8291-0408-3, 5-98426-008-5.
Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – с. 27-28.
Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – с. 117-145.
Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – с. 224.
Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов. / В. И. Ярочкин. – М.: Академический Проект; Гаудеамус, 2-е изд., 2004. – с. 326-327.
17
1.Бузов, Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М.: Горячая линя-Телеком, 2005. – 416 с. – ISBN 5-93517-204-6.
2.Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – 336 с. – ISBN 978-5-482-01976-4.
3.Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов: Изд-во ТАМБ. ГОС. ТЕХН. УН-ТА, 2006. – 140 с. – ISBN 5-8265-0503-6.
4.Мельников В. П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.Л. Клейменов, Л. М. Петраков; под. ред. С.Л. Клейменова. – М.: Издательский центр «Академия», 2005. – 336 с. – ISBN 978-5-7695-4884-0.
5.Основы защиты информации. / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов. – М.: Академия, 2006. – 256 с. – ISBN 5-7695-2438-3.
6.Основы информационной безопасности. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линя-Телеком, 2006. – 544 с. – ISBN 5-93517-292-5.
7.Панасенко, С. П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 е.: ил. – ISBN 978-5-9775-0319-8.
8.Скляров, Д. В. Искусство защиты и взлома информации. / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.: ил. – ISBN 5-94157-331-6.
9.Цирлов, В. Л. Основы информационной безопасности автоматизированных систем / В. Л. Цирлов. – М.: Феникс, 2008. – 172 с. – ISBN 978-5-222-13164-0.
10.Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов. / В. И. Ярочкин. – М.: Академический Проект; Гаудеамус, 2-е изд., 2004. – 544 с. – ISBN 5-8291-0408-3, 5-98426-008-5.
Вопрос-ответ:
Какие технологические основы используются при обработке конфиденциальных документов?
При обработке конфиденциальных документов используются различные технологические основы, такие как шифрование, контроль доступа, защита от несанкционированного доступа, аудит безопасности и т.д. Все эти технологии позволяют обеспечить надежную защиту данных и информации.
Что такое аудит информационной безопасности?
Аудит информационной безопасности - это процесс проверки и оценки системы защиты информации на предмет соответствия установленным стандартам и политикам безопасности. В рамках аудита проводятся анализ уязвимостей, идентификация потенциальных угроз и выявление слабых мест в системе защиты. Результаты аудита позволяют принять меры по устранению выявленных проблем и повысить уровень защиты информации.
Как работает система учета и контроля документов в службе защиты информации?
Система учета и контроля документов в службе защиты информации основана на использовании учетных карточек, внутренней описи документов и контрольно-учетного журнала. При возврате документа работник службы проставляет роспись в учетной карточке и во внутренней описи, а также делает отметку о новом местонахождении документа в контрольно-учетном журнале. Это позволяет контролировать движение документов и обеспечить их безопасное хранение.
Какие источники используются при разработке технологии управления службой защиты информации?
При разработке технологии управления службой защиты информации используются различные источники, такие как законы и нормативные акты, стандарты безопасности, методические рекомендации, опытные практики и т.д. Эти источники помогают определить требования к системе защиты информации и разработать эффективные меры по ее обеспечению.
Как работает технология управления службой защиты информации?
Технология управления службой защиты информации включает в себя ряд мероприятий, таких как защита данных, обработка конфиденциальных документов и аудит информационной безопасности. Организация службы защиты информации обеспечивает контроль доступа к данным, установку программного обеспечения для защиты от угроз и расследование инцидентов безопасности.
Какие технологические основы используются при обработке конфиденциальных документов?
При обработке конфиденциальных документов используются различные технологические основы, такие как шифрование данных, контроль доступа к информации, мониторинг и обнаружение угроз, а также аутентификация пользователей. Все эти меры направлены на защиту конфиденциальности документов и предотвращение несанкционированного доступа к ним.
Что такое аудит информационной безопасности?
Аудит информационной безопасности - это процесс проверки соответствия системы информационной безопасности установленным требованиям и нормам. В ходе аудита проводится анализ уязвимостей системы, проверка эффективности мер безопасности и выявление возможных угроз. Результаты аудита позволяют определить необходимые меры по укреплению информационной безопасности и защите данных.
Как осуществляется возврат документа работником службы КД?
Для осуществления возврата документа работник службы КД проставляет роспись в учетной карточке документа и во внутренней описи документов, находящихся у исполнителя. При этом работник также делает отметку о новом местонахождении документа в контрольно-учетном журнале (или электронной описи учетных карточек). Это позволяет отслеживать перемещение документов и установить их местонахождение в любой момент времени.
Какие источники используются при организации службы защиты информации?
При организации службы защиты информации используются различные источники, такие как нормативно-правовые акты, стандарты и рекомендации по информационной безопасности, методические пособия и наставления, а также опыт и знания специалистов в области информационной безопасности. Они позволяют разработать эффективную систему защиты информации и обеспечить безопасность данных в организации.
Что такое технология управления службой защиты информации?
Технология управления службой защиты информации - это комплекс мер и действий, направленных на обеспечение защиты информации от несанкционированного доступа, утечки и повреждения.
Какие технологические основы используются при обработке конфиденциальных документов?
При обработке конфиденциальных документов используются следующие технологические основы: криптографическая защита, контроль доступа, система управления правами доступа, межсетевые экраны, системы обнаружения вторжений и многое другое.
Что такое аудит информационной безопасности?
Аудит информационной безопасности - это процесс проверки и оценки системы защиты информации с целью выявления возможных уязвимостей, анализа рисков и определения соответствия системы требованиям безопасности.