Технологии информационной безопасности

Наиболее целесообразные с точки зрения экономической и технической целесообразности и обоснованности механизмы зашиты разрабатываются службой безопасности в зависимости от того, каковы структура и взаимосвязи между перечисленными ранее составными элементами информационной системы предприятия, какие угрозы наиболее вероятны, каковы источники угроз.
Если в компании информация для служебного пользования содержится в бумажном виде, то приоритет в ее защите и предотвращении несанкционированного доступа отдается подготовке персонала архива или иных подразделений, где она собирается и аккумулируется. Для этого целесообразно регулярное проведение инструктажа о правилах хранения и предоставления документов, содержащих коммерческую тайну, персональной ответственности за их нарушение. В случае когда значительная часть сведений переведена в электронный вид и находится в компьютерных базах и на рабочих станциях, то повышенное внимание в сфере информационной безопасности должно быть уделено программным и техническим средствам ее защиты.
Например, с помощью принт-серверов могут фиксироваться данные о том, когда какие файлы были распечатаны, на каком устройстве вывода информации, с какого автоматизированного рабочего места. Современные автоматизированные телефонные станции (АТС) позволяют отслеживать контакты работников компании с абонентами из «черных списков» (проблемными арендаторами, конкурентами), записывать разговоры для последующего выяснения характера звонков. Программные продукты администрирования дают возможность разграничить права доступа пользователей к электронным хранилищам данных в соответствии с их функциями, обязанностями и разрешенными для обработки информации действиями, а также блокировать исходящую электронную почту с секретными и служебными сведениями. Защита современных автоматизированных технических и программных технологий, телекоммуникационной связи также актуальна при значительной удаленности объектов недвижимости и (или) центров ответственности, осуществляющих их управление и эксплуатацию, в случае применения для координации и связи внешних компьютерных сетей, в том числе Интернета.
Эффективность описанных выше примеров механизмов и инструментов поддержания необходимого уровня информационной защищенности в немалой степени зависит от качества сотрудничества службы безопасности с соответствующими структурными подразделениями и работниками компании, непосредственно отвечающими за работу с информационными ресурсами, документами, функционирование программно-технического комплекса создания, обработки и передачи информации.
В частности, контроль использования служебных документов нереализуем без четкого взаимодействия с подразделениями, организующими делопроизводство и обеспечивающими документооборот как внутри компании, так и в связях с внешней средой. Внедрение программной защиты информации на индивидуальных компьютерах и корпоративных серверах также может потребовать дополнительной помощи от программистов вследствие недостаточности у работников службы безопасности необходимого уровня квалификации в области их инсталляции, конфигурирования и настройки.

Рис. Взаимодействия службы безопасности в реализации мер информационной защиты

Похожие материалы

Квартирный вопрос: все, что вы хотите знать стр.79

Если было продано жилое помещение, находившееся в общей долевой или совместной собственности двух и более граждан, то каждый из них уплачивает налог на полагающуюся ему часть дохода. В общем случае этот доход делится пропорционально количеству совладельцев (продавцов), однако договором о продаже (соглашением между ними) может быть определен иной порядок получения дохода. То же самое в данном случае можно сказать и о размере имущественного налогового вычета.