Современные информационные
технологии./4.Информационная безопасность.
Стд.
Маликов Е.В.
Государственное высшее учебное заведение
"Национальный горный университет", Украина
Значимость прописания политики
безопасности для
предприятия
Наличие документа, такого как политика
безопасности, все чаще становится актуальным. Ведь квалифицированная служба
безопасности и разные технические средства дают определенный результат, но без
структурирования концепций их работы в целом, систематично будут появляться
бреши. Документ политика безопасности не должен содержать конкретные действия,
это больше поверхностная совокупность административных решений, которые
направлены главным образом на обеспечение безопасности предприятия, но на практике
его применение очень широко, он содержит такие моменты как:
·
цели
·
задачи
·
анализ
угроз
·
порядок
взаимодействия разных направлений службы безопасности
·
общая
методология действий
·
ответственность,
·
область
применения документа
·
порядок
отнесения сведений к конкретным категориям сведений конфиденциального характера
·
порядок
отнесения сведений в качестве коммерческой тайны и иной конфиденциальной
информации
·
основания
и порядок допуска работников и иных лиц к сведениям конфиденциального характера
·
обязанности
работников по соблюдению режима конфиденциальности
·
ответственность
за несанкционированное распространение сведений, составляющих коммерческую
тайну или иной конфиденциальной информации
·
нормативные
ссылки
Данный
перечень нельзя считать образцом, в зависимости от специфики предприятия, права
собственности и многих других факторов, пункты выше приведенного списка могут
как добавляться так и отниматься. Я считаю, что анализ угроз - один из
важнейших эпизодов при создании политики безопасности, ведь неучтённые угрозы
будут огромными пробелами в системе безопасности предприятия, что в свою
очередь сделает бессмысленным существование документа. Для успешного
определения и анализа угроз стоит отметить их классификацию:
·
по природе возникновения
·
по степени преднамеренности проявления
·
по непосредственному источнику угроз
·
по положению источника угроз
·
по степени воздействия на АС
·
по степени зависимости от активности АС
·
по этапам доступа пользователей или программ к
ресурсам АС
·
по способу доступа к ресурсам АС
·
по текущему месту расположения информации
хранимой в АС
При создании столь важного документа должна
учитываться и финансовая сторона вопроса, не в смысле точные расчеты затрат на
внедрение всех прописанных мероприятий, а образная логично обдуманная оценка
средств, которые, как гласит одно из первых и главнейших правил информационной
безопасности, не должны превышать потенциальной потери защищаемых ресурсов.
Важным моментом является общее описание методов действия в случае нарушения
пунктов политики безопасности и при потребности порядок взаимодействия с
правоохранительными органами.
Стоит отметить, что политика безопасности
ссылается на дополнительные документы, касающиеся разных областей деятельности
и защиты предприятия, в которых описаны и больше детализированы действия и
принцип работы. В ходе существования предприятия, при изменении технологии
работы или при появлении новых производственных процессов, политика
безопасности может видоизменятся. При этом очень не желательно наявность каких либо
незаменимых моментов, ведь при потребности изменения деятельности предприятия
придётся пересмотреть концепцию в целом, а это происходить не должно. Должна
вестись история изменения документа, чтобы с лёгкостью можно было просмотреть
модернизацию политики.
В заключении хотелось бы сказать, что
большинство предприятий имеют более или менее продуманные мероприятия по
обеспечению безопасности, но без политики безопасности их эффективность
невысока, при её наличии используется системный подход к решению проблемы.
Несомненно , даже после внедрения необходим контроль, но он будет надёжным
средством в борьбе с корпоративным шпионажем, ведь носит в себе
предупредительный характер.
Литература:
·
httpwww.bezpeka.comrulibsecgenwhat-is-security-politic.html
·
httpwww.bre.rusecurity22754.html
·
httpwww.sernam.russ_31.php
·
А.Ю.
Щеглов Защита компьютерной информации
от несанкционированного доступа.