Построение Концепции Информационной Безопасности Предприятия — Примеры документов

Posted On 08.04.2018

Введение. 3

1. Информационная безопасность Российской Федерации. 7

1.1 Национальные интересы Российской Федерации в информационной сфере и их обеспечение. 7

1.2 Виды угроз информационной безопасности Российской Федерации. 12

1.3 Источники угроз информационной безопасности. 16

Российской Федерации. 16

1.4 Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению.. 18

2. Методы обеспечения информационной безопасности Российской Федерации 25

2.1 Общие методы обеспечения информационной безопасности Российской Федерации. 25

2.2 Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни. 28

2.3 Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности. 49

3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации. 51

3.1 Основные положения государственной политики обеспечения информационной безопасности Российской Федерации. 51

3.2 Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации. 55

4. Организационная основа системы обеспечения информационной безопасности Российской Федерации. 57

4.1 Основные функции системы обеспечения информационной безопасности Российской Федерации. 57

4.2 Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации. 59

Заключение. 63

Список Использованной Литературы: 67

Введение

Проблема информационной безопасности во все времена была актуальной, хотя в иных понятиях и масштабах. В настоящее время приобрела особую остроту. Возможность перемещения громадных массивов информации через границы государств стало реальностью. Сложившиеся в мире информационные сети дают возможность проникать в информационные массивы, охраняемые государством. Одна из важных задач – обеспечение безопасности информации, которая составляет государственную тайну. На позитивное решение этой задачи направлен весь комплекс мер, предусмотренный законом РФ «О государственной тайне», концепциями, доктринами безопасности, а также рядом ведомственных положений и наставлений. Несмотря на наличие солидной нормативной базы, положение такого рода информации по ряду причин нельзя считать идеальным. Одна из причин: названные акты малоизвестны населению. Их не изучают в школе и большинстве вузов.

В Российской Федерации принята Доктрина информационной безопасности, в которой говорится о необходимости информационного обеспечения деятельности государства и о потребности в развитии отечественной индустрии средств массовой информации, коммуникации и связи. Как отмечает доктор политических наук, профессор А.В. Торкунов: «В сегодняшних условиях содействие объективному восприятию России за рубежом на основе достоверной информации – это проблема не только международного престижа, но и национальной безопасности ».

Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина служит основой для:

  • формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
  • разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

В утвержденной Президентом В.В. Путиным в январе 2000 года Концепции национальной безопасности РФ наряду с другими важными сферами защиты интересов страны говорится и об информационной области. «Усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающие создание средств опасного воздействия на информационные сферы других стран» и т.д.

Информационная составляющая обеспечения национальных интересов России за рубежом представляется особенно важной, так как сейчас уже стало абсолютно очевидно, что XXI век характеризуется, прежде всего, бумом информационных технологий, что возможности информационного воздействия на общественные процессы во многом опережают по своей эффективности и актуальности все остальные модели, в том числе и силовые.

Обладание информацией, умение и возможности оперативно и в нужный момент её использовать, координация деятельности всех заинтересованных сторон и полное подчинение единой цели – вот основные методические моменты, соразмерное использование которых позволяет государству быть на гребне информационной волны. Кроме того, именно СМИ позволяют обеспечить непрерывность и целенаправленность информационного влияния, что является непременным условием коренных изменений уже сложившихся негативных представлений о России.

Цели работы:

1. сформулировать понятие информационной безопасности, определить объекты информационной безопасности;

2. рассмотреть основные методы обеспечения информационной безопасности Российской Федерации;

3. провести анализ основных положений государственной политики обеспечения информационной безопасности Российской Федерации и первоочередных мероприятий по ее реализации;

4. рассмотреть организационные основы системы обеспечения информационной безопасности Российской Федерации

Основными источниками, которые использовались при написании данной работы, являются Концепция внешней политики РФ, Доктрина информационной безопасности РФ, Концепция национальной безопасности РФ, законодательные акты Российской Федерации в области информации. Различная литература по вопросам международной информации и дипломатической службы, в частности, такие работы, как «Информация. Дипломатия. Психология»; Панарин И.Н. «Информационная война и Россия», «Информационная война и власть»; Бажанов Е.П. «Актуальные проблемы международных отношений», «Приоритеты России в меняющемся мире». При подготовке работы использовались также источники и литература по вопросам внешнеполитической пропаганды и современных информационных войн. При подготовке работы использовалась информация, имеющаяся на официальных веб-сайтах России и Российской ассоциации международных исследований.

В данной работе автор попытался представить всесторонний взгляд на истоки проблемы, её суть и содержание, а также представить возможные пути её решения в рамках информационных технологий.

1. Информационная безопасность Российской Федерации

1.1 Национальные интересы Российской Федерации в информационной сфере и их обеспечение

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

На основе национальных интересов Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности.

Этапы разработки концепции информационной безопасности

Разработка концепции информационной безопасности телекоммуникационной компании в полном объеме является процедурой, требующей значительных трудозатрат, а также значительного финансирования.

Приведенные ниже рекомендации по разработке концепции позволяют оптимизировать затраты на ее создание. Данные рекомендации предусматривают поэтапную разработку концепции с поэтапным финансированием работ.

Этап 1.Принятиерешения, формированиерабочейгруппы. На данном этапе руководство компании должно принять решение о необходимости разработки концепции информационной безопасности, а также о целях, преследуемых данной разработкой.

Цели разработки могут быть следующие:

  1. получение целостной системы взглядов на состояние ИБ в компании;
  2. сокращение потерь вследствие ненадлежащего состояния системы ИБ;
  3. создание новой (реконструкция существующей) системы ИБ;
  4. документирование уже существующей системы ИБ;
  5. получение конкурентного преимущества перед компаниями, не имеющими концепции.

После определения целей разработки на данном этапе формируется рабочая группа. В состав рабочей группы необходимо включить представителей следующих подразделений:

  1. служба безопасности компании;
  2. подразделение, ответственное за защиту информации;
  3. IТ-департамент;
  4. служба эксплуатации сети связи;
  5. служба развития;
  6. отдел экономической безопасности;
  7. техническая служба;
  8. финансовая служба.

Этап 2.Составлениепланаразработкиконцепции. Определение объемов финансирования по сбору исходных данных. На данном этапе формируется календарный план мероприятий по разработке концепции, а также определяются сами мероприятия по разработке и стоимость их проведения.

Перечень мероприятий по разработке включает:

  1. сбор исходных данных (возможно вплоть до полного аудита системы  ИБ);
  2. обработку исходных данных;
  3. выбор варианта концепции ИБ
  4. формирование подгруппы по разработке КИБ;
  5. формирование подгруппы по разработке ПИБ;
  6. формирование группы по проектированию системы ИБ.

Наиболее затратным на данном этапе является сбор исходных данных, поэтому прежде чем перейти непосредственно к работам по сбору ИД, необходимо полностью задействовать возможности подразделений Компании по самостоятельному предоставлению исходных данных, необходимых для концепции. После определения объема финансирования работ по сбору исходных данных необходимо приступать к третьему этапу.

Этап 3. Сборисходныхданных. На данном этапе силами рабочей группы или на основе привлечения субподрядных организаций осуществляется сбор исходных данных для разработки концепции. Как отмечено выше, в случае явного морального устаревания системы защиты информации, ее недостаточности или недокументированности на данном этапе необходимо провести полный аудит информационной безопасности компании. Аудит явится источником исходных данных для разработки концепции. Аудит придется проводить также и после реализации мероприятий по концепции, поэтому в целях снижения затрат предварительный аудит желательно производить по упрощенным методикам.

Этап4. РазработкаКИБ. Определениезатратнаразработку ПИБ. На основании собранных исходных данных осуществляется разработка КИБ (нормативная часть). В данном документе уже будут отражены основные требования к системе ИБ и требования к ее нормативному обеспечению. Стоимость разработки ПИБ определяется следующими факторами:

  1. полнотой собранных исходных данных;
  2. уровнем безопасности, который должен быть обеспечен в соответствии с нормативной частью концепции;
  3. требованиями к технике и нормативному обеспечению;
  4. сложностью инфотелекоммуникационной структуры сети связи и информационной системы.

Этап 5. РазработкаПИБинормативныхдокументов. На данном этапе разрабатывается техническая часть концепции — ПИБ. Требования к ПИБ сформулированы в нормативной части, а исходные данные могут уточняться по мере разработки ПИБ.

Параллельно с разработкой ПИБ проводится разработка документов, определенных нормативной частью концепции — положений, инструкций и т.д. Поскольку ПИБ детализирует технические характеристики системы защиты информации, на данном этапе разрабатываемые документы будут наполнены конкретным материалом и оптимизированы под бизнес-процессы компании.

Этап 6. Разработкаэкономическойчастиконцепции. После разработки ПИБ, содержащей детализированные требования к технике, помещениям, условиям эксплуатации, а также инструкции и иные нормативные документы, можно оценить стоимость:

  1. реализации КИБ;
  2. владения системой информационной безопасности;
  3. прочих постоянных и переменных затрат в рамках положений концепции.

На основании предложенной в данной НИР методики (или иной методики) необходимо рассчитать окупаемость вложений, в случае необходимости произвести корректировку концепции.

Этап 7. Корректировкаконцепции (проводитсяпринеобходимостиснижениязатратнареализацию). На данном этапе целесообразно выделить два уровня обеспечения безопасности — базовый и повышенный.

В базовый уровень необходимо включить те мероприятия и требования концепции, которые минимально необходимы для компании и выгода от реализации которых превышает затраты.

В повышенный уровень включаются те мероприятия и требования, которые необходимы только для ограниченного вида информационных ресурсов, а для других желательны.

Концепция информационной безопасности

При этом необходимо обеспечить сопоставимость ценности ресурсов, защищаемых по повышенным требованиям, к затратам на защиту.

Коррекция проводится до тех пор, пока стоимость системы информационной безопасности не станет ниже приносимой выгоды. Заметим, что в приносимую выгоду необходимо включать сокращение потерь от рисков нарушения режима безопасности и рисков, ими генерируемых.

Этап 8. Утверждениеконцепциииознакомлениесотрудников компании. Данный этап является завершающим в разработке концепции. Концепция должна быть обсуждена коллегиальным руководящим органом компании, утверждена и введена приказом по компании.

Сотрудники компании должны быть ознакомлены с концепцией и документами, разработанными в ее рамках (в пределах компетентности сотрудников).

Концепция информационной безопасности

12345678910Следующая ⇒

Федеральное агентство по образованию

Хакасский технический институт – филиал

Красноярского государственного

технического университета

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебно-методическое пособие

Абакан 2005

УДК 681.3,06

С60

Рецензенты:

С 60 Информационная безопасность: Учебно-методическое пособие к выполнению курсовых работ для студентов специальности 080801.65 «Прикладная информатика (в экономике)» всех форм обучения / Сост. Т.В. Соловьева. Красноярск: КГТУ, 2005. 92 c.

Печатается по решению

редакционно-издательского совета университета

УДК 681.3,06

Ó КГТУ, 2005

Ó Соловьева Т.В., 2005

Введение

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и в эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики – Франсуа Виет, Джероламо Кардано, Джон Валлис.

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

  • увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;
  • сосредоточение в единых базах данных информации различного назначения и принадлежности;
  • расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
  • усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
  • автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
  • увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;
  • появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации.

Примечательной особенностью нынешнего периода является возрастание роли информации в общественном производстве и как следствие этого – переход от индустриального общества к информационному.

Материализованным итогом процесса информатизации становятся новые информационные технологии – высокоорганизованные конвейеры обработки информации, обеспечивающие с высокой эффективностью комплексную обработку всей необходимой информации на всех этапах ее циркуляции.

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет ее качество, т. е. способность удовлетворять определенные информационные потребности.

Качество информации является сложным понятием, его основу может составить базовая система показателей, включающая показатели трех классов:

выдачи (своевременность, актуальность, полнота, релевантность, толерантность);

обработки (глубина, достоверность, адекватность);

защищенности (целостность физическая, целостность логическая, безопасность).

Одним из наиболее существенных показателей качества информации является ее безопасность, т. е. степень защищенности от случайного или злонамеренного получения лицами или процессами, не имеющими на это полномочий.

Принципиальная значимость рассматриваемого аспекта качества информации состоит в том, что основным дестабилизирующим фактором, в решающей степени влияющим на безопасность информации, являются злоумышленные действия людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми.

С проблемами безопасности информации тесно связаны негативные последствия информатизации.

Доктрина информационной безопасности Российской Федерации

Эти негативные последствия уже отчетливо проявились и приобрели (как, например, «электронные» кражи и заражение ЭВМ «вирусами») широкие масштабы, приносящие многомиллиардный экономический ущерб.

В конце 80-х годов в связи с начавшимся широким распространением сетей ЭВМ интерес пользователей и специалистов к защите информации в вычислительных системах стал массовым. Публикации последних лет отмечают резкое обострение проблемы безопасности данных в сетях ЭВМ как объектах наиболее часто подвергающихся нападению.

Постоянное расширение сфер информатизации, значительный рост в связи с этим количества практически встречающихся критичных к соблюдению требований безопасности информации ситуаций требуют обобщения основных принципов и способов организации систем защиты. Таким образом, возникла необходимость в учебном пособии, которое без труда могли бы использовать студенты, а также те, кто только начинает работать в области защиты информации.

Стоит подчеркнуть, что при создании учебного пособия основной целью автора являлось создание небольшого обобщенного курса по защите информации. Поэтому данное пособие ни в коей мере не претендует на полноту изложения затронутых в нем вопросов.

Глава 1

Концепция информационной безопасности

12345678910Следующая ⇒

Дата добавления: 2017-02-25; просмотров: 89 | Нарушение авторских прав

Похожая информация:

Поиск на сайте:

Трудовые и финансовые затраты постепенно растут в первых двух фазах жизненного цикла и резко возрастают в фазе практической реализации информационной системы. Между тем, ошибки, допущенные на первых двух этапах, порождают на последующих этапах трудные, часто неразрешимые проблемы, а также могут серьезного повлиять на стоимость и график работ и, в конечном итоге, на результаты работ в целом.

Министерство социальной, семейной и демографической политики УР

С учетом излагаемых ниже причин имеются основания для выделения их в самостоятельный и специфический вид деятельности – концептуальное проектирование информационных систем. Результатом концептуального проектирования является концепция информационной системы, под которой будем понимать системно взаимосвязанную совокупность структурных решений, реализующих требуемое качество информационного обеспечения.

Вербально введенное понятие можно описать следующим образом сущность этой концепции составляет оригинальный, объективный, беспристрастный и исчерпывающий подход. Отправным моментом концепции должны служить конечная продукция или требования к функционированию. На этой основе должна быть определена общая структура «идеальной системы» при минимальном учете преобладающих особенностей фирмы или какой-либо организации, используемых методов и оборудования. Конечная цель заключается в выдаче оптимальной информации, обеспечивающей оптимальное сочетание людей и оборудования, для выполнения тех функций, которые наилучшим образом могут быть осуществлены соответственно самим человеком, использующим оборудование в целях наиболее эффективного выполнения поставленных задач.

Этап концептуального проектирования должен быть определен таким образом, чтобы проектировщик все исходные данные на основе своих знаний, опыта и интуиции смог бы преобразовать в предельно формализованные частные задания на проектирование, в том числе и в задание на проектирование структуры объекта. Определим задачу концептуального проектирования через его компоненты.

Субъект концептуального проектирования. По общепринятой в отечественной технической литературе терминологии субъект концептуального проектирования следует именовать «разработчик» или «проектировщик». Однако представляется, что названные термины наилучшим образом отражают содержание детального (физического) проектирования. В части, касающейся разработки концепции информационных систем, более привлекателен современный термин «системный интегратор».

Система целей концептуального проектирования. Основная цель концептуального проектирования может быть сформулирована следующим образом определение множества состояний информационной системы, реализующих требуемый уровень качества информационного обеспечения.

Купить видео для взрослых

Add a Comment

Ваш e-mail не будет опубликован. Обязательные поля помечены *