- •М.А. Бурова, а.С. Овсянников
- •Часть 2
- •Оглавление
- •Предисловие
- •Лекция 1 угрозы безопасности информации
- •Коммерческая тайна
- •Лекция 3 организационная и иженерно-техническая защита
- •Лекция 4 способы защиты информации Криптография. Модель криптографической системы. Технология шифрования речи. Общие положения защиты информации и характеристика защитных действий.
- •Лекция 5 защита информации от утечки по техническим каналам
- •Лекция 6 противодействие несанкционированному доступу к источникам конфиденциальной информации
- •Некоторые характеристики микрофонов
- •Общие характеристики современных радиозакладок
- •Заключение
- •Библиографический список
Заключение
Достижение удачных решений по защите информации на конкретном предприятии является необходимым сочетанием правовых, организационных и технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты.
В общем случае технические средства обеспечения информационной безопасности составляют важнейшую и значительную часть от общих мер защиты в современных условиях электронно-цифровых технологий создания, обработки, хранения и передачи информации в распределённых информационно вычислительных системах и сетях и обеспечиваются политикой информационной безопасности на предприятии.
Понятие политики информационной безопасности многоуровневое и может рассматриваться в соответствии с организационной структурой предприятия на уровни:
общей политика информационной безопасности руководства предприятия;
политики информационной безопасности информационно вычислительной (корпоративной) сети;
политики информационной безопасности операционных систем вычислительной техники;
политики информационной безопасности автоматизированных информационных систем.
Создание политики информационной безопасности на конкретном уровне должно включать следующие этапы:
анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном уровне;
анализ ценности информации для предприятия с позиций возможного ущерба от её получения злоумышленниками;
оценка уязвимости информации, доступности её для средств злоумышленника;
исследование действующей политики информационной безопасности;
оценка затрат на разработку и реализацию новой (или совершенствование действующей) политики;
организация реализации новой (или совершенствование действующей) политики;
контроль результатов разработки и приём в эксплуатацию новой (или совершенствование действующей) политики.
Приведённые этапы являются типовыми и в значительной мере охватывают практически весь объём работ по организации создания новой (или совершенствование действующей) политики информационной безопасности.
Библиографический список
Бизнес и безопасность в России // Человек и закон. = 1996.
Вартанесян В.А. Радиоэлектронная разведка. - М.: Воениздат, 1991.
Внешнеэкономический бизнес в России: Справочник / Под ред. И.П. Фаминского. – М.: Республика, 1997.
Гавриш В.А. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврия, 1994.
Гасанов Р.М. Шпионаж особого рода. – М.: Мысль, 1989.
Демин А.И. Информационная теория экономики. – М.: Палев, 1996.
Джеэволд У.С. Секреты заключения международных сделок. – М., 1991.
Информационно-коммерческая безопасность: Защита коммерческой тайны. – СПб.: Безопасность бизнеса, 1993.
Кащеев В.И. Мониторинг телефонной сети // Системы безопасности. - 1995. - №1. – С.51.
Кащеев В.И. Обеспечение информационной безопасности коммерческого объекта // Системы безопасности. 1995. – октябрь – ноябрь.
Козлов С.Б., Иванов Е.В. Предпринимательства и безопасность. – М.: Универсум, 1991. – Т.1,2.
Крысин А.В. Безопасность предпринимательской деятельности. – М.: Финансы и статистика, 1996.
Куваева М.В., Чуфаровский Ю.В., Шиверский А.А. Коммерческая информация: способы получения и защиты. – М.: Юрист, 1996.
Мазеркин Д. Защита коммерческой тайны на предприятиях различных форм собственности // Частный сыск и охрана. – 1994.
Мицич П. Как проводить деловые беседы. – М., 1987.
Мухамедшин И.С. Коммерческая реализация, приобретение и правовая защита технологий // Экономика внешних связей России. – М.: БЕК, 1995.
О концепции правового обеспечения информатизации России / Бачило Н.А., Белов Г. В., Копылов В.А. и др. // Труды Института законодательства и сравнительного правоведения при ВС РФ. - № 52. – 1992. – С.4-17.
Полянский Э. Формула безопасности. – М.: Юридическая литература, 1991.
Предприниматель в опасности: способы защиты / Казакевич О.Ю., Кочев Н.В., Максименко В.Г., Пипия А.Г., Шифн Н.И. / УППИКС. – М., 1992.
Руководство по организации защиты коммерческой тайны / Под ред. А.Ф. Мохова. – М.: Минатомэнерго, 1991.
Самойлов В. Система безопасности предприятия // Мы и безопасность. – 1996. - №2. – С. 19-20.
Съем информации по виброакустическому каналу // Системы безопасности. – 1995. – октябрь – ноябрь. – С.56.
Подслушивание телефонных переговоров и меры борьбы с подслушиванием // Телефония и телеграфия: Учебник академии связи.- Л., 1961. – С.328 – 343.
Уокер Ф. Электронные системы охраны. – М.: За и против, 1991.
Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. – М.: ИПКИР, 1994.
Шиверский А.А. Защита информации: проблемы теории и практика. – М.: Юрист, 1996.
Экономическая безопасность предприятия: защита коммерческой тайны. М.: Аналитик-пресса, 1991.
Эрнст О. Слово предоставлено Вам. Практические рекомендации по ведению деловых бесед и переговоров. – М.: Экономика, 1988.