Основные этапы аналитической работы — КиберПедия 

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Основные этапы аналитической работы

2018-01-04 878
Основные этапы аналитической работы 0.00 из 5.00 0 оценок
Заказать работу

В аналитической работе можно выделить следующие основные этапы:

j 1) формулирование целей аналитической работы, разработка | программы исследований, формулирование предварительных ги­потез (результатов аналитической работы);

:■ 175

i


2) отбор и анализ источников информации, сбор и обобщение
информации;

3) полноценный анализ имеющейся информации и подготов­
ка выводов.

Основная форма ведения аналитической работы — аналити­ческие исследования.

Проведение аналитических исследований требует четкой орга­низации процесса, оценки имеющихся ресурсов для выполнения исследований и достижения необходимого результата. Итогом ис­следования должны быть выводы, предложения и рекомендации по совершенствованию системы защиты информации.

На первом этапе аналитического исследования формулируются цели и задачи исследования, разрабатывается программа иссле­дования, которая составляет научную основу сбора, обобщения, обработки и анализа всей полученной информации. Типовая про­грамма исследований включает следующие основные разделы:

- цели и задачи аналитического исследования;

- предметы и объекты исследования;

- сроки (период) проведения аналитического исследования; 1

- методики проведения исследования;

- ожидаемые результаты и предполагаемые выводы.

При формулировании целей и задач исследования нужно учи­тывать, кто является его организатором и непосредственным ис­полнителем, какие силы и средства могут быть задействованы для его проведения, какие будут использоваться источники инфор­мации, способы и методы ее сбора, обработки и анализа, какие существуют возможности для реализации предложений и реко­мендаций, которые будут выработаны в ходе исследований.

В зависимости от поставленных целей и задач определяются конкретные методы и технологии исследования, а также проце­дуры сбора и обработки информации.

Наиболее типичны следующие задачи аналитического исследо­вания:

- получение данных о состоянии системы защиты информа­
ции на предприятии (его конкретных объектах, в филиалах, пред­
ставительствах);

- выявление возможных каналов утечки информации, подле­
жащей защите;

- определение обстоятельств, причин и факторов, способству­
ющих возникновению каналов утечки и созданию предпосылок
для утечки информации;

- подготовка для руководства предприятия (филиала, предста­
вительства) и его структурных подразделений конкретных реко­
мендаций по закрытию выявленных каналов утечки.

Под объектом исследования понимается все то, что изучается и анализируется в ходе исследования. Предмет исследования — та


сторона объекта, которая непосредственно подлежит изучению в ходе аналитического исследования.

Особое значение на первом этапе аналитической работы имеет формулирование предварительных гипотез (версий). Предваритель­ные гипотезы должны объяснить роль и место выводов аналити­ческих исследований в логичес кой последовательности происхо­дящих событий в сфере защиты охраняемой информации.

Построение предварительные гипотез проводится в следующем порядке. Сначала формируется полный список сведений, которые предполагается исследовать (проанализировать). Вошедшие в спи­сок сведения систематизируются и располагаются по степени важ­ности. Далее из всего объема икформации выделяется группа наи­более значимых сведений, роль которых особенно очевидна в си­туации, подлежащей анализу и оценке. Выбранные сведения клас­сифицируются по актуальности, способу получения и степени до-стоверности источника. Наиболее актуальные сведения анализи­руются в первую очередь.

Затем проводится выбор предварительных гипотез, объяс­няющих проявления тех или иных событий (появление тех или иных сведений). Причем в отношении одного события осуществля­ется проверка нескольких гипотез (версий). При последователь­ной проверке гипотез особое внимание уделяется наиболее реаль-

; ным. Эти гипотезы фиксируются. Наименее реальные гипотезы от-

! клоняются.

Таким образом последовательно выбираются и формулируют­ся наиболее вероятные предположения, объясняющие появление тех или иных конкретных событий (возникновение сведений). Воз­можные противоречия в получ:енных выводах о предполагаемых версиях происходящих событий устраняются путем всесторонней последовательной проверки реальности гипотез.

Результатом работы по формулированию предварительных ги­потез является выбор версии, которая наиболее точно по сравне­нию с другими версиями объясняет причину возникновения кон­кретной ситуации, связанной с появлением возможного канала утечки конфиденциальной информации, и характеризует состоя­ние системы защиты информации, в том числе — действия соот­ветствующих должностных лиц, качество выполнения мероприя­тий и т.д.

На втором этапе проводится отбор и аначиз источников ин­формации, сбор и обобщение данных в целях выявления канала несанкционированного доступа к сведениям конфиденциального характера, исключения возможности возникновения такого кана­ла. Для этого осуществляется постоянный контроль объектов за-

| щиты (информационных ресурсов), а также степени защищенно­сти обрабатываемой (циркулирующей) в них информации, про-

[ водится анализ данных, получаемых из различных источников.

[ 177


Для решения конкретной задачи аналитического исследования в рамках второго этапа из всех имеющихся в распоряжении ана­литического подразделения источников информации отбираются те, из которых поступает информация, наиболее близкая к иссле­дуемым проблемам, и в то же время достаточно достоверная.

Аналитическое исследование источников информации преду­сматривает проведение следующих основных мероприятий:

- формирование исчерпывающего перечня источников конфи­
денциальной информации на предприятии;

- формирование и своевременное уточнение перечня и состава
конфиденциальной информации, реально циркулирующей (об­
рабатываемой) на объектах предприятия, с указанием конкрет­
ных носителей, на которых она хранится;

- организация и ведение учета осведомленности сотрудников
предприятия в конфиденциальной информации, накопление дан­
ных об их ознакомлении с конкретными сведениями конфиден­
циального характера с указанием носителей этих сведений;

- изучение и оценка соответствия степени конфиденциально­
сти, присвоенной информации, реальной ценности этой инфор­
мации;

- изучение внутренних и внешних угроз каждому имеющемуся
на предприятии источнику конфиденциальной информации1;

- выявление предприятий, заинтересованных в получении кон­
фиденциальной информации (фирм-конкурентов), а также отдель­
ных лиц-злоумышленников и их систематизация (классификация);

- анализ полноты и качества мер по защите конфиденциаль­
ной информации, принимаемых (принятых) в конкретных ситу­
ациях. Учет и анализ попыток представителей фирм-конкурентов,
а также других злоумышленников получить конфиденциальную
информацию;

- учет и анализ контактов сотрудников предприятия с пред­
ставителями фирм-конкурентов вне зависимости от того, каса­
лись ли они вопросов конфиденциального характера или нет.

В ходе изучения и исследования источников информации про­изводится их оценка с точки зрения надежности и достоверности получаемой из них информации. Оценка источников информации осуществляется методом ранжирования (классификации) самих источников, поступающей из них информации и способов ее по­лучения. В большинстве случаев может использоваться система экспертной оценки (непосредственно аналитиком) надежности и достоверности полученных данных. Уровень подготовки и практи­ческие навыки позволяют сотруднику аналитического подразде-

1 Под угрозами источнику информации в данном случае понимаются объек­тивные и субъективные факторы, события, явления, действия и обстоятельства, создающие опасность для конфиденциальной информации.


ления наиболее точно оценить собственно информацию, ее ис­точник и способ ее получения.

При проведении оценки указанных элементов, как правило, используются следующие критерии:

1. Оценка источника:

- надежный источник;

- обычно надежный источник;

- довольно надежный источник;

- не всегда надежный источник;

- ненадежный источник;

- источник неустановленной надежности.

2. Оценка полученной информации:

- информация, подтвержденная другими фактами;

- информация, подтвержденная другими источниками;

- информация, с высокой степенью вероятности соответству­
ющая действительности;

- информация, возможно соответствующая действительности;

- сомнительная информация;

- неправдоподобная информация;

- информация, установить (подтвердить) достоверность кото­
рой не представляется возможным.

3. Оценка способа получения информации источником:

- информация получена источником самостоятельно;

- информация получена источником из другого постоянного
источника информации (например, открытого источника);

- информация получена источником из другого «разового» ис­
точника (например, в ходе переговоров, неформального обще­
ния).

В ходе оценки достоверности информации и ее источника не­обходимо учитывать возможность преднамеренной дезинформа­ции, а также получения непреднамеренно искаженной информа­ции. В обоих случаях необходимо проведение дополнительной про­верки и более подробного всестороннего анализа полученной ин­формации для принятия решения о ее использовании в ходе ана­литических исследований.

С учетом результатов оценки полученной информации, а так­же источников и способов ее получения осуществляются сбор и обобщение (систематизация) необходимых для проведения пол­ноценного анализа сведений.

В ходе третьего этапа аналитической работы проводится пол­ноценный анализ полученной информации и, на основе его ре­зультатов, — всесторонний анализ состояния системы защиты информации, вырабатываются эффективные меры по ее совер­шенствованию. На этом этапе оформляются результаты аналити­ческих исследований, готовятся выводы, рекомендации и пред­ложения в области защиты охраняемой информации.


Анализ состояния системы защиты информации включает изу­чение возможных каналов утечки информации, оценку эффек­тивности мер по их закрытию, оценку действий персонала пред­приятия по решению задач в области защиты информации, опре­деление основных направлений деятельности по защите инфор­мации.

17.3. Содержание и основные виды аналитических отчетов

Основной формой представления результатов аналитических исследований является аналитический отчет. Отчеты могут офор­мляться в письменном виде, также они могут быть представлены в устной форме, сопровождаться графиками, диаграммами, ри­сунками, таблицами, поясняющими или отражающими результа­ты проведенной работы.

Основные разделы аналитического отчета следующие:

- цели и задачи аналитического исследования (цели и задачи
аналитического исследования, пути решения поставленных задач,
вопросы, подлежащие анализу и оценке; предполагаемые резуль­
таты исследования);

- источники информации, степень достоверности полученной
информации (оценки полученной информации, источников и
способов ее получения, результаты анализа степени достовернос­
ти полученной с использованием этих источников аналитической
информации);

- обобщение полученной информации (алгоритм сбора и обоб­
щения необходимой для проведения полноценного анализа ин­
формации — из всего объема полученной и обработанной инфор­
мации выделяются наиболее значимые факты);

- основные и альтернативные версии или гипотезы (мотивиро­
ванное деление версий, объясняющих или характеризующих ис­
следуемые события и факты, на основную и дополнительные или
альтернативные);

- недостающая информация (дополнительная информация,
необходимая для подтверждения основной версии, ее источники
и способы ее получения);

- заключение, выводы (результаты анализа и оценки постав­
ленных вопросов, выводы о степени важности полученной и об­
работанной информации, значение этой информации для приня­
тия конкретных решений в области защиты конфиденциальной
информации, взаимосвязь результатов данного аналитического
исследования с другими направлениями аналитической работы в
сфере защиты информации, возможные угрозы защищаемой ин­
формации, а также возможные последствия воздействия негатив­
ных факторов);


- предложения и рекомендации по совершенствованию рабо­
ты в области защиты информации (конкретные предложения и
рекомендации руководству предприятия и руководителям струк­
турных подразделений по совершенствованию работы в области
защиты конфиденциальной информации; выработанные на осно­
ве проведенного анализа полученной информации, а также раз­
личных событий и фактов конкретные меры, принятие которых
необходимо для закрытия возможных каналов утечки информа­
ции и предотвращения потенциальных угроз защищаемой инфор­
мации).

В отдельных случаях, на основе результатов проведения более глубокого анализа состояния системы защиты информации выра­батываются алгоритм и способы действий персонала предприятия в конкретных ситуациях.

В зависимости от предназначения используются следующие основные виды аналитических отчетов:

- оперативный (тактический) отчет;

- перспективный (стратегический) отчет;

- периодический отчет.

Оперативные {тактические) отчеты отражают результаты ана­литических исследований, проводимых для подготовки и приня­тия какого-либо оперативного (экстренного) решения по вопро­су кратковременного (срочного) характера. В ходе проведения та­ких исследований анализу и оценке подвергается информация, как правило, небольшого объема.

Перспективные {стратегические) отчеты содержат информацию, более полную по содержанию. Анализ этой информации не огра­ничен по сроку (времени) его проведения. В такие отчеты, как правило, включается информация, содержащая более полный анализ предпосылок конкретных ситуаций, фактов, событий. В отчетах излагаются прогнозы и перспективы развития этих ситу­аций. Отчеты этого вида соответствуют постоянным направлени­ям аналитических исследований.

Периодические отчеты предназначены для анализа состояния системы защиты информации (отдельных направлений защиты информации) в соответствии с разработанным и утвержденным руководством предприятия графиком. Эти отчеты не зависят от происходящих событий (возникновения различных ситуаций), связанных с защитой информации. Такие отчеты готовятся по проблемам (направлениям), являющимся объектами постоянного внимания со стороны службы безопасности предприятия (его ана­литического подразделения).

К составлению отчетов, независимо от формы их представле­ния, предъявляются общие требования, такие, как наличие глу­бокого анализа событий (фактов, полученной информации), про­стота, четкость и грамотность изложения материала, логичность


приводимых рассуждений и выводов, соответствие отчетов уста­новленной форме.

Одно из наиболее важных требований, предъявляемых к от­четам, заключается в том, что их содержание и уровень подго­товки аналитического материала должны отвечать запросам кон­кретных потребителей аналитической информации — руководи­телей структурных подразделений или отдельных сотрудников предприятия.

17.4. Классификация методов анализа информации

Полнота и качество проведения аналитических исследований, достоверность полученных результатов и эффективность вырабо­танных предложений и рекомендаций в полной мере зависят от тех методов анализа информации, которые были выбраны и ис­пользовались сотрудниками аналитического подразделения непо­средственно в ходе проведения исследований.

Применяемые в ходе аналитических исследований методы ана­лиза информации делятся на три группы:

1) общенаучные (качественные) методы;.<

2) количественные методы;

3) частнонаучные методы.

Основные методы анализа, относящиеся к первой группе, вклю­чают метод выдвижения гипотез, метод интуиции, метод наблю­дения, метод сравнения, метод эксперимента.

Из количественных методов наиболее распространен метод ста­тистических исследований.

К третьей группе относятся методы письменного и устного опроса, метод индивидуальной беседы и метод экспертной оцен­ки.

Метод выдвижения гипотез состоит в процедуре отделения из­вестного от неизвестного и вычленения в неизвестном отдель­ных, наиболее важных элементов и фактов (событий).

Метод интуиции заключается в использовании аналитиком своей способности к непосредственному постижению истины (дости­жению требуемого результата) без предварительного логического рассуждения. Во многом этот метод основывается наличном опы­те аналитика.

Метод наблюдения заключается в непосредственном исследова­нии (обследовании) конкретного объекта (источника информа­ции, события, действия, факта), в самостоятельном описании аналитиком каких-либо фактов (событий, процессов), а также их логических связей в течение определенного времени.

Цель метода сравнения состоит в более глубоком изучении про­цессов (событий), происходящих на предприятии и имеющих отно-


шение к вопросам защиты охраняемой информации. Сравниваются различные факторы, обусловливающие причины и обстоятельства, приводящие к утечке конфиденциальной информации или к воз­никновению предпосылок к ее утечке. При использовании метода; сравнения в обязательном порядке соблюдаются следующие основ­ные условия: сравниваемые объекты (действия, явления, события) должны быть сопоставимы по своим качественным особенностям; сравнение должно определить не только элементы сходства, но и элементы различия между исследуемыми объектами.

Метод эксперимента используется для проверки результатов дея­тельности по конкретному направлению защиты информации или для поиска новых решений, совершенствования системы ее защиты.

Роль количественных методов анализа заключается в информа­ционном, статистическом обеспечении качественных методов. Наи­более характерен метод статистических исследований, который заключается в проведении количественного анализа отдельных сторон исследуемого явления (факта, события). В ходе этого ана­лиза накапливаются цифровые данные о состоянии и динамике нарушений режима конфиденциальности (секретности) в ходе проводимых работ, об эффективности решения службой безопас­ности (режимно-секретным подразделением) задач по их недопу­щению, о тенденциях развития ситуации в области информаци­онной безопасности и т.д.

Методы письменного и устного опроса заключаются в получе­нии путем анкетирования (или иным способом) необходимой информации от сотрудников предприятия, руководителей под­разделений, а также лиц, допускающих нарушения установлен­ного режима секретности (конфиденциальности информации). При этом в анкете указываются несколько возможных вариантов отве­тов на каждый поставленный вопрос.

Метод индивидуальной беседы отличает от метода письменного и устного опроса необходимость личного общения с сотрудником предприятия. Использование этого метода позволяет в динамично развивающейся беседе получить конкретную информацию в зави­симости от целей аналитического исследования.

Метод экспертной оценки включает учет и анализ различных мнений по определенному кругу вопросов, излагаемых специали­стами в той или иной области деятельности предприятия, связан­ной с конфиденциальной информацией.

Выбор конкретных методов анализа при проведении аналити­ческих исследований в области защиты конфиденциальной ин­формации зависит от целей и задач исследований, а также от спе­цифики деятельности предприятия, состава и структуры службы безопасности и ее аналитического подразделения.


ЗАКЛЮЧЕНИЕ

В учебнике подробно раскрыты основные направления работы по организационной защите информации на предприятии, явля­ющиеся сегодня наиболее актуальными. С учетом практического опыта работы предприятий различных организационно-правовых форм сформулированы основные задачи руководства и персона­ла, функции соответствующих структурных подразделений. Опре­делены последовательность и алгоритм решения задач организа­ционной защиты информации с учетом положений нормативно-методических документов и специфики деятельности предприя­тия.

По каждому направлению защиты информации предложены конкретные мероприятия, повышающие эффективность функци­онирования системы защиты информации предприятия. Однако в целях закрытия возможных каналов утечки конфиденциальной информации необходимо, исходя из специфики повседневной деятельности предприятия и решаемых им задач, выделять и дру­гие направления, оказывающие непосредственное влияние на обеспечение информационной безопасности данного предприя­тия.

При решении задач организационной защиты информации на предприятии важно обеспечить комплексный подход к проблеме защиты информации, а также полный охват направлений и видов деятельности предприятия, связанных с конфиденциальной ин­формацией.

Особое внимание в деятельности по защите информации на предприятии должно быть уделено работе с персоналом, четко сформулированная и реализованная концепция этой работы по­зволит исключить проявление негативных факторов, влияющих на уровень защиты информации в целом.

Данный учебник наряду с действующими нормативно-мето­дическими документами по защите информации может быть ис­пользован студентами при изучении дисциплин «Организацион­ная защита информации» и «Организационное обеспечение ин­формационной безопасности», а также руководителями и сотруд­никами предприятий независимо от ведомственной принадлеж­ности и организационно-правовых форм — при решении практи­ческих задач в сфере защиты информации.


СПИСОК ЛИТЕРАТУРЫ

Безопасность России. Правовые, социально-экономические и науч­но-технические аспекты. Информационная безопасность. — М.: МГФ «Знание», ГЭИТИ, 2005.

Борисов М.А. Основы инженерно-технической защиты информации / М.А.Борисов, В.А.Николаевский, В.А.Ярошенко. — М.: МАКС Пресс, 2005.

Бородакий Ю.В. Информационные технологии. Методы, процессы, системы / Ю.В.Бородакий, Ю.Г.Лободинский. — М. • Радио и связь,

2001.

Герасименко В. А. Основы защиты информации / В.А. Герасименко, А.А.Малюк. - М.: МИФИ, 1997.

Демушкин А. С. Документы и тайна. — М.: ООО «Городец-издат», 2003. Жигулин Г. П. Информационная безопасность / Г. П. Жигулин, С. Г. Но-восадов, А.Д.Яковлев. — СПб.: СПбГУ ИТМО, 2003.

Коровяковский Д. Г. Защита коммерческой тайны предприятия: теоре­тические и практические аспекты // Национальные интересы. Приори­теты и безопасность. — 2005. — № 3.

Лопатин В. Н. Концепция развития законодательства в сфере инфор­мационной безопасности Российской Федерации. — М.: изд-во Государ­ственной Думы, 1998.

Михайлов В. Право на тайну // Закон. — 1998. — № 2. Организация и современные методы защиты информации // под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.

Романов О.А. Основы организационно-правовой защиты информа­ции / О.А.Романов, М.А.Борисов. — М.: МАКС Пресс, 2007.

Сборник методических материалов в области защиты государствен­ной тайны. — М.: изд-во РГГУ, 1998.

Северин В.А. Коммерческая тайна в России. — М.: ИКД «Зерцало-М», 2007.

Стрельцов А.А. Развитие правового обеспечения информационной безопасности / А.А.Стрельцов [и др.]; под ред. А.А.Стрельцова; Фонд Гражданских инициатив в Политике Интернет. — М.: Престиж, 2005.

Управление военным персоналом / под ред. Ю.Ф.Кириллова. — М.: Военная академия РВСН им. Петра Великого, 2005.

Уфимцев Ю. С. Информационная безопасность государства и его си­ловых структур. — М.: 4-й филиал Воениздата, 2000.

Ярочкин В. И. Информационная безопасность. — М.: Академический Проект, 2005.


ОГЛАВЛЕНИЕ

Предисловие..................... 3

Глава 1. Основы обеспечения информационной безопасности 5

1.1. Роль и место информации и информациоНных технологий

в современной жизни........ 5

1.2. Основные формы проявления информацци

и их свойства..................... 7

1.3. Информационная безопасность и ее обеспечение 9
Глава 2. Анализ угроз объекту информационной безопасности 13

2.1.Понятие угрозы и ее основные свойства... 13

2.2.Классификация угроз. Ущерб информационной безопасности
предприятия................................ 14

Глава 3. Организационные источники и каналы утечки информации 18

3.1.Основы теории информации. Коммуникационный процесс 18

3.2.Источники конфиденциальной информацИи

и каналы ее утечки............ 21

Глава 4. Организационные основы защиты информации

на предприятии................................................ 24

4.1. Основные направления, принципы и условия организационной
зашиты информации.................. _ 24

4.2.Основные подходы и требования к организации системы защиты
информации................................ 26

4.3.Основные методы, силы и средства, используемые

для организации защиты информации _ 28

Глава 5. Отнесение сведений к конфиденциальной информации.

Засекречивание и рассекречивание сведений 34

5.1.Отнесение сведений к различным видам Конфиденциальной
информации.............................................................. 34

5.2.Отнесение сведений к коммерческой тайне

Реквизиты носителей сведений 36

5.3.Грифы секретности и реквизиты носителей сведений
составляющих государственную тайну 39

5.4.Отнесение сведений к государственной TatiHe Засекречивание
сведений и их носителей.......................................... 40

5.5.Основания и порядок рассекречивания сведений и их носителей...43

1 ОН


Глава 6. Организация допуска и доступа персонала

к конфиденциальной информации................ 46

6.1.Общие положения................................... 46

6.2.Разрешительная система доступа персонала к конфиденциальной
информации............................................................ 47

6.3.Основные положения допуска должностных лиц и граждан

к государственной тайне............................... 52

6.4. Порядок оформления и переоформления допуска

к государственной тайне. Формы допуска... 54

6.5. Основания для отказа лицу в допуске к государственной тайне

и условия прекращения допуска.................. 56

6.6.Организация доступа персонала предприятия к сведениям,
составляющим государственную тайну, и их носителям 58

6.7.Порядок доступа к конфиденциальной информации
командированных лиц............................. '............. 59

Глава 7. Основные направления и методы работы с персоналом
предприятия, допущенным к конфиденциальной
информации.............................................................
63

7.1.Основы работы с персоналом предприятия 63

7.2.Основные этапы работы с персоналом... 66

7.3.Методы работы с персоналом и их характеристика 69

7.4.Мотивация деятельности персонала....... 71

Глава 8. Организация внутриобъектового и пропускного режимов

на предприятии............................................... 75

8.1. Роль и место внутриобъектового и пропускного режимов

в системе защиты информации предприятия 75

8.2. Работа по организации внутриобъектового режима.

Основные подходы и принципы.................... 76

8.3.Силы и средства, используемые при организации
внутриобъектового режима.................................... 79

8.4.Требования к помещениям, в которых проводятся работы

с конфиденциальной информацией или хранятся носители
информации............................................................. 86

8.5.Цели и задачи пропускного режима....... 90

8.6.Основные элементы системы организации пропускного режима,
используемые силы и средства................................ 91

Глава 9. Организация охраны предприятия и физической защиты

его объектов................................................... 96

9.1. Организация охраны предприятия......... 96

9.2.Физическая защита объектов предприятия 103

Глава 10. Планирование мероприятий по организационной защите

информации на предприятии......................... 111

10.1. Основные цели планирования............. 111


10.2. Структура и основное содержание плана мероприятий по защите
конфиденциальной информации............................ 113

Глава 11. Организация защиты информации при проведении

совещаний...................................................... 119

11.1. Планирование мероприятий по защите информации

при подготовке к проведению совещания... 119

11.2. Организация допуска участников совещания

к обсуждаемым вопросам. Подготовка места проведения
совещания............................................................... 123

11.3. Порядок проведения совещания и использования

его материалов.............................................. 125

Глава 12. Организация защиты информации при осуществлении

рекламной и публикаторской деятельности... 127

12.1.Общие положения................................ 127

12.2.Организация защиты информации в ходе проведения
мероприятий рекламного характера.................... 128

12.3.Зашита информации при осуществлении публикаторской
деятельности........................................................... 130

12.4.Организация подготовки материалов к открытому
опубликованию...................................................... 131

12.5.Основы организации защиты информации при взаимодействии

со СМИ......................................................... 135

Глава 13. Защита информации при осуществлении международного
сотрудничества и выезде персонала предприятия
за границу...............................................................
139

13.1.Общие положения................................ 139

13.2.Организация подготовки к передаче другим государствам
сведений, составляющих государственную тайну 140

13.3.Организация защиты информации при приеме

на предприятии иностранных представителей 144

13.4............................................................... Порядок выезда персонала, осведомленного в сведениях,
составляющих государственную тайну, за границу 149

Глава 14. Организация допуска предприятий к проведению работ

со сведениями, составляющими государственную тайну 153

14.1.Основные положения лицензирования деятельности
предприятий в области защиты государственной тайны 153

14.2.Алгоритм работы лицензирующего органа 155

14.3.Организация проведения государственной аттестации
руководителей предприятий................................ 158

Глава 15. Организация контроля за состоянием защиты

конфиденциальной информации на предприятии 160

15.1. Понятие и основные объекты контроля 160


 

15.2.Основные задачи и методы контроля 162

15.3.Отдельные аспекты контроля за состоянием защиты информации.
Использование результатов контроля................ 165

Глава 16. Организация служебного расследования по фактам
разглашения конфиденциальной информации
или утраты носителей информации.......................
167

16.1.Ответственность за разглашение конфиденциальной
информации и утрату носителей информации.... 167

16.2.Организация и проведение служебного расследования

по фактам нарушений.................................. 169

Глава 17. Организация аналитической работы в области защиты

информации на предприятии........................ 173

17.1.Основные направления аналитической работы. Функции
аналитического подразделения............................ 173

17.2.Основные этапы аналитической работы 175

17.3.Содержание и основные виды аналитических отчетов 180

17.4.Классификация методов анализа информации 182

Заключение................................................... 184

Список литературы...................................... 185


Поделиться с друзьями:

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.139 с.