Организация комплексной системы защиты информации
Шрифт:
Начинать работу по организации КСЗИ необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Далее — провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы.
КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие меры, обеспечивающие защиту информации. Связующим звеном
И наконец, никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.
БИБЛИОГРАФИЯ
I. Источники
1. Гражданский Кодекс РФ от 11 ноября 2003 г.
2. Трудовой кодекс РФ от 01 февраля 2002 г.
3. Закон РФ «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г.
4. Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г.
II. Литература
1. Абдулов П. В. Введение в теорию принятия решений. — М.: ИУНХ, 1977.
2. Алексенцев А. И. Конфиденциальное делопроизводство. — М.: ЗАО Бизнес-школа, 2001.
3. Алексенцев А. И. Понятие и назначение комплексной системы защиты информации // Вопросы защиты информации. — № 2. — 1996.
4. Алексенцев А. И. Защита информации: Словарь базовых терминов и определений.
5. Алексенцев А. И. Определение состава конфиденциальной информации // Справочник секретаря и офис-менеджера. — № 2, 3. — 2003.
6. Алексенцев А. И. Угроза защищаемой информации // Справочник секретаря и офис-менеджера. — № 4, 5.— 2003.
7. Алексенцев А. И. Каналы и методы несанкционированного доступа к конфиденциальной информации // Безопасность информационных технологий. — № 3. — 2001.
8. Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
9. Алексенцев А. И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
10. Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
11. Byс М. А. Гриф — «птица» важная // БДИ. — № 3. — 1995.
12. Byс М. А., Морозов В. П. Информационно-коммерческая безопасность: защита коммерческой тайны. — СПб., 1993.
13. Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 1995.
14. Герасименко В. А. Защита информации в автоматизированных системах обработки
15. Горбатов В. С., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
16. Глушков В. М. Введение в АСУ. — Киев: Техника, 1974.
17. Гришина Н. В. Модель потенциального нарушителя объекта информатизации // Материалы V Международной научно-практической конференции «Информационная безопасность». — Таганрог, 2003.
18. Гришина К. В. Методы обеспечения достоверности информации // Сборник трудов научно практической конференции «Информационная безопасность». — Таганрог, 2002.
19. Гришина К. В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. — № 4. — 2001.
20. Гришина К. В., Мецатунян М. В., Морозова Е. В. Сущность и значение информационной безопасности ресурсов электронных библиотек // Безопасность информационных технологий. — № 2. — 1999.
21. Гришина Н. В. Вопросы планирования деятельности комплексной системы защиты информации // Безопасность информационных технологий. — № 4. — 1998.
22. Гришина К. В., Морозова Е. В. Вопросы социально-психологического обеспечения деятельности комплексных систем защиты информации // Безопасность информационных технологий. — № 1. — 1997.
23. Гришина Н. В. Перспективы развития компьютерных технологий и проблематики ЗИ // Безопасность информационных технологий. — № 2. — 1996.
24. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / Киев: ООО «ТИД» «ДС», 2002.
25. Дитрих Я. Проектирование и конструирование. Системный подход / Пер. с польск. — М.: Мир, 1981.
26. Жуков А. В. Все о защите коммерческой информации. — М.: Махаон, 1992.
27. Иванов В., Скородумов Б. Стандарты информационной безопасности // RS-CLUB.
– № 4 (23).
– 2001.
28. Крысин А. В. Безопасность предпринимательской деятельности. — М.: Финансы и статистика, 1996.
29. Лопатин В. Н. Правовые основы информационной безопасности: Курс лекций. — М.: МИФИ, 2000.
30. Мамиконов А. Г. Методы разработки АСУ. — М.: Энергия, 1973.
31. Мескон М. X., Альберт М., Хедоури Ф. Основы менеджмента. — М., 1993.
32. Мецатунян М. В. Некоторые вопросы проектирования комплексных систем защиты информации // Безопасность информационных технологий. — № 1. — 1995.
33. Мильнер Б. 3., Евенко Л. И, Раппопорт В. С. Системный подход к организации управления. — М.: Экономика, 1983.