27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 191<br />

ства, порядок учета, обработки, хранения, уничтожения и контроля наличия и правильности<br />

исполнения документов. При реализации системы особое внимание нужно<br />

уделять безопасности документов и конфиденциальной информации.<br />

Организационные мероприятия по защите информации предусматривают:<br />

Q обеспечение безопасности рабочих зданий и территории;<br />

Q обеспечение безопасности отдельных зон и конкретных помещений;<br />

Q организацию четкой системы контроля допуска и доступа на территорию (в помещение),<br />

к определенной информации.<br />

Документирование информации проводится по строго определенным правилам.<br />

Основные из них изложены в ГОСТ 6.38-90 «Система организационно-распорядительной<br />

документации. Требования к оформлению документов», ГОСТ 6.10.4-84 «Унифицированные<br />

системы документации. Придание юридической силы документам на машинном<br />

носителе и машинограмме, создаваемым средствами вычислительной техники»<br />

и некоторых других. Надо отметить, что эти ГОСТы предполагают 31 реквизит, которые<br />

делают информацию документом, но не обязательно, чтобы присутствовали все<br />

предлагаемые реквизиты. Главный реквизит — это текст. Поэтому любая информация,<br />

изложенная в виде связного текста без каких-либо дополнительных реквизитов,<br />

уже может рассматриваться как документ, для придания определенной юридической<br />

силы которому необходимы такие важные реквизиты, как дата и подпись.<br />

Особый порядок существует только для документов, полученных из автоматизированных<br />

информационных систем. При этом, в определенных случаях, применяется<br />

процедура заверения электронной подписью информации, полученной от удаленного<br />

объекта.<br />

Основные организационные мероприятия — разработка перечня охраняемых сведений<br />

и проведение аттестации помещений на предмет выработки конкретных мер<br />

для защиты конфиденциальной информации. При аттестации помещений составляют<br />

аттестационные паспорта. Эта работа производится группами специалистов, оформляется<br />

актом, прикладываются соответствующие рекомендации и отдается приказ по<br />

организации, где указаны конкретные исполнители и сроки реализации.<br />

Для защиты информации требуется создать специальную административную службу,<br />

обеспечивающую все организационные мероприятия. Ее штатная структура, численность<br />

и состав определяется реальными потребностями фирмы, степенью конфиденциальности<br />

ее информации и общим состоянием безопасности.<br />

Защита информации — удовольствие достаточно дорогое, поэтому одним из принципов<br />

построения системы защиты должно стать дифференцирование степени защиты<br />

по ее важности и ценности.<br />

<strong>А</strong>нализ мирового и отечественного опыта обеспечения безопасности говорит о<br />

необходимости создания целостной системы безопасности учреждения, связывающей<br />

организационные, оперативные и оперативно-технические меры защиты с использованием<br />

современных методов прогнозирования, анализа и моделирования ситуаций.<br />

<strong>В</strong>ажным дополнением организационных мероприятий является поддержка правильной<br />

конфигурации сетевой операционной системы. Решают такую задачу, как правило,<br />

системные администраторы.<br />

<strong>А</strong>дминистратор создает определенные правила, которые должны соблюдаться уже<br />

не людьми, а операционной системой. <strong>А</strong>дминистрирование системы — это правиль-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!