Технологии информационной безопасности

Наиболее целесообразные с точки зрения экономической и технической целесообразности и обоснованности механизмы зашиты разрабатываются службой безопасности в зависимости от того, каковы структура и взаимосвязи между перечисленными ранее составными элементами информационной системы предприятия, какие угрозы наиболее вероятны, каковы источники угроз.
Если в компании информация для служебного пользования содержится в бумажном виде, то приоритет в ее защите и предотвращении несанкционированного доступа отдается подготовке персонала архива или иных подразделений, где она собирается и аккумулируется. Для этого целесообразно регулярное проведение инструктажа о правилах хранения и предоставления документов, содержащих коммерческую тайну, персональной ответственности за их нарушение. В случае когда значительная часть сведений переведена в электронный вид и находится в компьютерных базах и на рабочих станциях, то повышенное внимание в сфере информационной безопасности должно быть уделено программным и техническим средствам ее защиты.
Например, с помощью принт-серверов могут фиксироваться данные о том, когда какие файлы были распечатаны, на каком устройстве вывода информации, с какого автоматизированного рабочего места. Современные автоматизированные телефонные станции (АТС) позволяют отслеживать контакты работников компании с абонентами из «черных списков» (проблемными арендаторами, конкурентами), записывать разговоры для последующего выяснения характера звонков. Программные продукты администрирования дают возможность разграничить права доступа пользователей к электронным хранилищам данных в соответствии с их функциями, обязанностями и разрешенными для обработки информации действиями, а также блокировать исходящую электронную почту с секретными и служебными сведениями. Защита современных автоматизированных технических и программных технологий, телекоммуникационной связи также актуальна при значительной удаленности объектов недвижимости и (или) центров ответственности, осуществляющих их управление и эксплуатацию, в случае применения для координации и связи внешних компьютерных сетей, в том числе Интернета.
Эффективность описанных выше примеров механизмов и инструментов поддержания необходимого уровня информационной защищенности в немалой степени зависит от качества сотрудничества службы безопасности с соответствующими структурными подразделениями и работниками компании, непосредственно отвечающими за работу с информационными ресурсами, документами, функционирование программно-технического комплекса создания, обработки и передачи информации.
В частности, контроль использования служебных документов нереализуем без четкого взаимодействия с подразделениями, организующими делопроизводство и обеспечивающими документооборот как внутри компании, так и в связях с внешней средой. Внедрение программной защиты информации на индивидуальных компьютерах и корпоративных серверах также может потребовать дополнительной помощи от программистов вследствие недостаточности у работников службы безопасности необходимого уровня квалификации в области их инсталляции, конфигурирования и настройки.

Рис. Взаимодействия службы безопасности в реализации мер информационной защиты

Похожие материалы

Оценка стоимости земельных участков стр.87

5.2. ОЦЕНКА СТОИМОСТИ ЗЕМЕЛЬНЫХ УЧАСТКОВ ПО УСЛОВИЯМ ИНВЕСТИЦИОННЫХ КОНТРАКТОВ

К затратному подходу относится метод оценки городских земель по условиям инвестиционных контрактов. Данный метод используется для оценки городских земель в крупных городах. Например, в Москве сложилось два метода предоставления земельных участков в долгосрочную аренду под коммерческое строительство:

1)    путем выкупа права долгосрочной аренды на земельных конкурсах;

2)    на основе заключения инвестиционных контрактов.