Смекни!
smekni.com

Организация инженерно-технической защиты информации (стр. 5 из 5)

Организация и проведение работ по защите информации с ограниченным доступом определяется «Положением о государственной системе защиты информации в РФ от иностранных технических разведок и от её утечки по техническим каналам».

Организация работ по защите информации

Возлагается на руководителей предприятий и учреждений, руководителей подразделений, осуществляющих разработку проектов объектов информатизации и их эксплуатации. Методическое руководство и и контроль за эффективностью предусмотренных мер защиты возлагается на руководителей служб безопасности. Научно-техническое руководство и непосредственную организацию работ по созданию системы защиты информации (СЗИ) - главный конструктор (или другое лицо, обеспечивающее научно-техническое руководство созданием объекта информатизации).

Разработка СЗИ может осуществляться как подразделениями предприятия, так и специализированными предприятиями, имеющими лицензию на этот вид деятельности.

Стадии создания СЗИ

Предпроектная стадия Стадия проектирования и создания объекта информатизации Стадия ввода в действие СЗИ
¾ предпроектное обследование объекта; ¾ разработка аналитического обоснования необходимости создания СЗИ; ¾ частные задания на создание СЗИ. - разработка задания на создание объекта информатизации с учётом требований технического задания на разработку СЗИ; - проведение строительно-монтажных работ в соответствии с проектной документацией (в т.ч. по разработке СЗИ); - разработка организационно- технических мероприятий по защите информации; - приобретение сертифицированных технических, программных и программно-технических средств защиты информационных установок: - разработка эксплуатационной документации на объект информатизации и средства защиты информации. - опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами; - приемо-сдаточные испытания средств защиты информации; - аттестация объекта информатизации по требованиям безопасности информации.

Система, созданная с использованием такой технологии, обладает гибкостью, расширение системы и изменение её функций или характеристик достигается перестановкой, добавлением или перепрограммированием её компонентов.


Список литературы

1. Защита информации и конфиденциальные данные. Романова Д.А. – М.: Ника, 2009.

2. Защита компьютерной информации. Эффективные методы и средства. В. Шаньгин. – М.: Просвет, 2006.

3. Информация и информатика. О.О. Акимов. – М.: КМ-Сервис, 2009.

4. Организация компьютерных сетей. Р.Б. Куликов. – Пенза, 2009.

5. Основы защиты информации. Р.Я. Николаенко. – М.: Просвещение, 2000.

6. Теоретические основы информатики. Р.Б. Куликов. – Пенза, 2008.

7. Теория информации. Д.М. Михайлов. – М.: КМ-Сервис, 2009.