1.4. Принципы построения комплексной системы защиты информации
При построении любой системы необходимо определить принципы, в соответствии с которыми она будет построена. КСЗИ — сложная система, функционирующая, как правило, в условиях неопределенности, требующая значительных материальных затрат. Поэтому определение основных принципов КСЗИ позволит определить основные подходы к ее построению.
Принцип законности заключается в соответствии принимаемых мер законодательству РФ о защите информации, а в случае отсутствия соответствующих законов — другим государственным нормативным документам по защите.
В соответствии с принципом полноты защищаемой информации защите подлежит не только информация, составляющая государственную, коммерческую или служебную тайну, но и та часть несекретной информации, утрата которой может нанести ущерб ее собственнику либо владельцу. Реализация этого принципа позволяет обеспечить и охрану интеллектуальной собственности.
Принцип обоснованности защиты информации заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации, вероятных экономических и других последствий такой защиты исходя из баланса жизненно важных интересов государства, общества и граждан. Это, в свою очередь, позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу.
Принцип создания специализированных подразделений по защите информации заключается в том, что такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.
Принцип участия в защите информации всех соприкасающихся с нею лиц исходит из того, что защита информации является служебной обязанностью каждого лица, имеющего по роду выполняемой работы отношение к защищаемой информации, и такое участие дает возможность повысить качество защиты.
Принцип персональной ответственности за защиту информации требует, чтобы каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации оно несет уголовную, административную или иную ответственность.
Принцип наличия и использования всех необходимых правил и средств для защиты заключается в том, что КСЗИ требует, с одной стороны, участия в ней руководства предприятия и специальной службы защиты информации и всех исполнителей, работающих с защищаемой информацией, с другой стороны, использования различных организационных форм и методов защиты, с третьей стороны, наличие необходимых материально-технических ресурсов, включая технические средства защиты.
Принцип превентивности принимаемых мер по защите информации предполагает априорное опережающее заблаговременное принятие мер по защите до начала разработки или получения информации. Из этого принципа вытекает, в частности, необходимость разработки защищенных информационных технологий.
Среди рассмотренных принципов едва ли можно выделить более, или менее важные. А при построении КСЗИ важно использовать их в совокупности.
- Н. В. Гришина организация комплексной системы защиты информации введение
- 1. Сущность и задачи комплексной системы защиты информации
- 1.1. Подходы к проектированию систем защиты информации
- 1.2. Понятие комплексной системы защиты информации
- 1.3. Назначение комплексной системы защиты информации
- 1.4. Принципы построения комплексной системы защиты информации
- 1.5. Стратегии защиты информации
- 1.6. Выработка политики безопасности
- 1.7. Основные требования, предъявляемые к комплексной системе защиты информации
- 2. Методологические основы комплексной системы защиты информации
- 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информации
- 2.2. Основные положения теории систем
- 2.3. Общие законы кибернетики
- 2.4. Основы методологии принятия управленческого решения
- 3. Определение состава защищаемой информации
- 3.1. Методика определения состава защищаемой информации
- 3.2. Классификация информации по видам тайны и степеням конфиденциальности
- 3.3. Определение объектов защиты
- 4. Источники, способы и результаты дестабилизирующего воздействия на информацию
- 4.1. Определение источников дестабилизирующего воздействия на информацию
- 4.2. Методика выявления способов воздействия на информацию
- 4.3. Определение причин и условий дестабилизирующего воздействия на информацию
- 5. Каналы и методы несанкционированного доступа к информации
- 5.1. Выявление каналов доступа к информации
- 5.2. Соотношение между каналами и источниками воздействия на информацию
- 5.3. Деловая разведка как канал получения информации
- 5.4. Модель потенциального нарушителя
- 6. Моделирование процессов комплексной системы защиты информации
- 6.1. Понятие модели объекта
- 6.2. Значение моделирования процессов ксзи
- 6.3. Архитектурное построение комплексной системы защиты информации
- 7. Технологическое построение комплексной системы защиты информации
- 7.1. Общее содержание работ
- 7.2. Этапы разработки
- 7.3. Факторы, влияющие на выбор состава ксзи
- 7.4. Модель системы автоматизированного проектирования защиты информации
- 8. Кадровое обеспечение комплексной системы защиты информации
- 8.1. Подбор персонала
- 8.2. Подготовка персонала для работы в новых условиях
- 8.3. Мотивация
- 8.4. Разработка кодекса корпоративного поведения
- 9. Нормативно-методическое обеспечение ксзи
- 9.1. Значение нормативно-методического обеспечения
- 9.2. Состав нормативно-методического обеспечения
- 9.3. Порядок разработки и внедрения документов
- 10. Управление комплексной системой защиты информации
- 10.1. Понятие и цели управления
- 10.2. Планирование деятельности
- 10.3. Контроль деятельности
- 11. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- 11.1. Понятие и виды чрезвычайных ситуаций
- 11.2. Технология принятия решения в условиях чрезвычайной ситуации
- 11.3. Факторы, влияющие на принятие решения
- 11.4. Подготовка мероприятий на случай возникновения чрезвычайной ситуации
- Заключение
- Библиография