Организация предпринимательской деятельности. Асаул А.Н - 417 стр.

UptoLike

428
инструкций, правил, положений, соответствующих специфике объекта защиты.
Реализация плана защиты (управление системой зашиты). На данном эта-
пе, прежде всего, проводятся разработка необходимых документов, заключение
договоров с поставщиками, монтаж и настройка оборудования и т. д.
После того как сформирована система защиты информации, решается зада-
ча ее эффективного использования, а значит,
управления безопасностью.
Управлениепроцесс целенаправленного воздействия на объект, осущест-
вляемый для организации его функционирования по заданной программе.
Управление информационной безопасностью должно быть:
устойчивым к активным вмешательствам нарушителя;
непрерывным, обеспечивающим постоянное воздействие на процесс защи-
ты;
скрытым, не позволяющим выявлять организацию управления защитой ин-
формации;
оперативным, обеспечивающим возможность своевременно и адекватно
реагировать на действия злоумышленников и реализовывать управленческие
решения к заданному сроку.
Кроме того, решения по защите информации должны быть обоснованными
с точки зрения всестороннего учета условий выполнения поставленной задачи,
применения различных моделей, расчетных и информационных задач, эксперт-
ных систем, опыта и любых других данных, повышающих достоверность ис-
ходной информации и
принимаемых решений.
Показателем эффективности управления защитой информации является
время цикла управления при заданном качестве принимаемых решений. В цикл
управления входит сбор необходимой информации для оценки ситуации, при-
нятие решения, формирование соответствующих команд и их исполнение.
В качестве критерия эффективности может использоваться время реакции
системы защиты информации на нарушение, которое
не должно превышать
времени устаревания информации исходя из ее ценности.
Как показывает разработка реальных АСУ, ни один из способов (мер,
средств и мероприятий) обеспечения безопасности информации не является на-
дежным, а максимальный эффект достигается при объединении всех их в цело-
стную систему защиты информации. Только оптимальное сочетание организа-
ционных, технических
и программных мероприятий, а также постоянное вни-
мание и контроль над поддержанием системы защиты в актуальном состоянии
позволят с наибольшей эффективностью обеспечить решение постоянной зада-
чи.
Методологические основы обеспечения информационной безопасности яв-
ляются достаточно общими рекомендациями, базирующимися на мировом
опыте создания подобных систем. Задача каждого специалиста по защите ин-
формации
адаптировать абстрактные положения к своей конкретной пред-
метной области (организации, банку), в которой всегда найдутся свои особен-
ности и тонкости этого непростого ремесла.
Можно быть уверенным, что система защиты информации, построенная в
соответствии с приведенными выше рекомендациями и оцененная по предло-