III. Должностные обязанности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

III. Должностные обязанности



Для выполнения возложенных на него функций маркетинговый директор обязан:

3.1. Осуществлять руководство материально-техническим снабжением, заготовкой, хранением, сбытом продукции, транспортным и административно-хозяйственным обслуживанием с целью достижения наибольшей экономической и маркетинговой активности;

3.2. Организовывать разработку краткосрочных и долгосрочных прогнозов развития рынка, его емкости;

3.3. Разрабатывать рекомендации по выбору целевого рынка в соответствии с ресурсами производства, по основным направлениям ценовой политики;

3.4. Принимать меры по своевременному заключению договоров с поставщиками и потребителями, контролировать соблюдение выполнения этих договоров;

3.5. Организовывать работу в области сбора и анализа действующих стандартов, международных норм и правил;

3.6. Организовывать разработку и совершенствование информационного обеспечения маркетинговых исследований;

3.7. Осуществлять разработку эффективной системы взаимодействия и взаимосвязей планирующих и производящих подразделений, основанной на учете меняющейся ситуации на рынке и изменение требований потребителей к качеству продукции;

3.8. Осуществлять контроль за выполнением показателей реализации продукции, достижением установленных показателей прибыли и другим финансовым показателям;

3.9. Осуществлять контроль за правильным расходованием оборотных средств и целевым использованием банковского кредита, прекращением производства продукции, не имеющей сбыта;

3.10. Обеспечивать рациональное использование всех видов транспорта, совершенствование погрузочно-разгрузочных работ, принимать меры к оснащению этой службы необходимыми механизмами и приспособлениями;

3.11. Обеспечивать своевременное составление сметно-финансовых и других расчетов, установленной отчетности о выполнении планов по маркетингу, материально-техническому снабжению, работе транспорта, сбыту готовой продукции и финансовой деятельности.

IV. ПРАВА

Маркетинговый директор имеет право:

4.1. Представлять интересы предприятия во взаимоотношениях с иными структурными подразделениями предприятия и другими организациями по хозяйственно-финансовым вопросам и иным вопросам;

4.2. Вносить на рассмотрение руководства предприятия предложения по совершенствованию хозяйственно-финансовой деятельности;

4.3. Подписывать и визировать документы в пределах своей компетенции;

4.4. Получать от руководителей структурных подразделений предприятия (специалистов) информацию и документы, необходимые для выполнения своих должностных обязанностей;

4.5. Вносить на рассмотрение директора предприятия представления о назначении, перемещении, увольнении работников, предложения об их поощрении или наложении на них взысканий;

4.6. Привлекать специалистов структурных подразделений к решению возложенных на него задач;

4.7. Требовать от руководства предприятия оказания содействия в исполнении своих должностных обязанностей.

V. ОТВЕТСТЕННОСТЬ

Маркетинговый директор несет ответственность:

5.1. За неисполнение (ненадлежащее исполнение) своих должностных обязанностей, предусмотренных настоящей должностной инструкцией, в пределах, определенных действующим трудовым законодательством Республики Беларусь;

5.2. За совершение в процессе осуществления своей деятельности правонарушения в пределах, определенных действующим административным, уголовным и гражданским законодательством Республики Беларусь;

5.3. За причинение материального ущерба – в пределах, определенных действующим трудовым, уголовным и гражданским законодательством Республики Беларусь.

 

С инструкцией ознакомлена: М.О.Володько .09.2009    

 

 


Закрытое акционерное общество УТВЕРЖДАЮ

«СиСЛГрупп» Генеральный директор

В.А.Сидоренко

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ

01.09.2009 № 4

Г.Минск

Техническому директору

I. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Настоящая должностная инструкция определяет функциональные обязанности, права и ответственность технического директора ЗАО «СиСЛГрупп» (далее – Общество).

1.2. Технический директор назначается на должность и освобождается от должности в установленном действующим трудовым законодательством порядке приказом Генерального директора.

1.3. Технический директор относится к категории руководителей.

1.4. Технический директор подчиняется Генеральному директору.

1.5. На должность технического директораназначается лицо, имеющее высшее профессиональное (инженерно-экономическое или техническое) образование и стаж управленческой работы и работы в области автоматизации и механизации обработки информации не менее 5 лет.

1.6. Технический директор должен владеть компьютером на уровне уверенного пользователя, в том числе уметь пользоваться специальными компьютерными программами.

1.7. Технический директор должен знать:

- законодательные и нормативные правовые акты, методические и нормативные материалы, касающиеся деятельности технического отдела, эксплуатации и обслуживания средств вычислительной техники, коммуникаций и связи;

- рынок информационных услуг;

- профиль, специализацию и перспективы развития предприятия;

- средства сбора, передачи и обработки информации;

- технические характеристики, конструктивные особенности, назначение и режимы работы основного и комплектующего оборудования, правила его технической эксплуатации;

- технологию механизированной и автоматизированной обработки информации и проведения вычислительных работ;

- сетевые технологии применения средств вычислительной техники и телекоммуникаций, виды технических носителей информации, правила их хранения и эксплуатации;

- основы проектирования механизированной обработки информации;

- порядок разработки планов работы отделов, графиков работы оборудования, регламентов решения задач;

- организацию разработки нормативно-методической базы информационно-вычислительных систем;

- законодательство о защите информации;

- перспективы и направления развития средств вычислительной техники;

- действующие положения об оплате труда и формах материального стимулирования работников;

- методы расчета объемов выполняемых работ;

- организацию ремонтного обслуживания оборудования;

- порядок заключения договоров по оказанию информационных услуг и оформления технической документации;

- передовой отечественный и зарубежный опыт использования средств вычислительной техники, коммуникаций и связи;

- экономику, организацию производства, труда и управления;

- трудовое законодательство;

- правила и нормы охраны труда.

1.8. Технический директор должен обладать организаторскими способностями, коммуникабельностью, должен быть энергичен и позитивно настроен.

1.9. В период временного отсутствия технического директора его обязанности возлагаются на заместителя технического директора.

II. ДОЛЖНОСТНЫЕ ОБЯЗАННОСТИ

Технический директор:

2.1. Организует деятельность производственного сектора и центра глобальных исследований и анализа угроз по обслуживанию (далее – отделов), развитию и информационному обеспечению системы средств вычислительной техники, коммуникаций и связи для механизированной и автоматизированной обработки информации, решения инженерных, экономических и других задач производственного и научно-исследовательского характера.

2.2. Руководит разработкой планов и графиков проведения работ по обслуживанию в соответствии с заказами подразделений организации и техническими возможностями отделов.

2.3. Осуществляет выбор основного состава электронно-вычислительного оборудования, производит его обоснование, определяет формы и методы сбора информации, обеспечивает разработку и согласование с соответствующими подразделениями организации технологических схем обработки информации по задачам и технологическим процессам обработки информации средствами вычислительной техники.

2.4. Определяет рациональную загрузку подразделений и исполнителей, обеспечивает контроль за процессами эксплуатации, соблюдением графиков и регламентов решения задач и выполнением работ в установленные сроки, качеством выполнения работ.

2.5. Обеспечивает обновление технической отделов и информационного обслуживания, внедрение современных методов и средств обработки информации в рамках реализации единой технологии развития информационно-вычислительных систем управления производственной деятельностью.

2.6. Проводит изучение и анализ рынка информационных услуге целью обеспечения производства и управления организацией современными информационными технологиями.

2.7. Осуществляет руководство проектированием структуры баз данных и механизмов доступа к ним, разработкой и обеспечением регламента работы с данными системы, изучением возможных источников информации для обеспечения функционирования информационно-аналитической системы, планированием обеспечения защиты системы в соответствии с концепцией обеспечения информационной безопасности.

2.8. Организует участие отделов в разработке и развитии нормативов и стандартов организации на использование программно-аппаратных средств, методической базы для создания и развития информационно-вычислительной системы организации, а также разработке организационно-технических мероприятий по внедрению средств вычислительной техники с целью повышения эффективности труда.

2.9. Обеспечивает техническое обслуживание вычислительных, аппаратных средств локальных вычислительных сетей и коммуникационного оборудования, сопровождение системного программного обеспечения вычислительных средств, инструментальных и прикладных программных средств.

2.10. Организует проведение профилактических работ, устранение неисправностей, возникающих в процессе эксплуатации средств вычислительной техники. Обеспечивает хранение и обслуживание библиотеки стандартных программ, соблюдение правил хранения и эксплуатации машинных носителей, их своевременную замену в случае непригодности.

2.11. Осуществляет контроль исполнения договорных обязательств в зоне ответственности.

2.12. Организует труд подчиненных работников в соответствии с требованиями его безопасности и рациональной организации, контролирует соблюдение штатной и финансовой дисциплины. Осуществляет в определении уровня квалификации сотрудников и допуск к работам.

2.13. Организует предоставление установленной отчетности.

2.14. Повышение профессионального уровня путем самообразования, изучения передового отечественного и зарубежного опыта, участия в семинарах, конференциях, курсах целевого назначения.

2.15. Владение методами и приемами работы на современной электронной и компьютерной технике.

2.16. Соблюдение правил техники безопасности и пожарной безопасности на своем рабочем месте.

2.17. Обеспечивает доведение до сведения работников и исполнение ими распоряжений и приказов администрации предприятия, касающихся вопросов, относящихся к функциональным обязанностям технического директора.

2.18. Не дает интервью, не проводит встреч и переговоров, касающихся деятельности предприятия, без разрешения Генерального директора предприятия.

III. ПРАВА

Технический директор имеет право:

3.1. Принимать самостоятельные решения в области создания и развития ИТ инфраструктуры.

3.2 Давать распоряжения и указания по вопросам, входящим в его функциональные обязанности.

3.3 Участвовать в принятии управленческих решений, контролировать исполнение планов, программ, иных документов по вопросам, входящим в область компетенции отдела технических средств обучения.

3.4 Принимать самостоятельные решения по оперативному управлению работой отделов.

3.5 Информировать руководство о выявленных нарушениях в производственной деятельности.

3.6 Запрашивать от подразделений информационные, справочные и отчетные материалы по направлениям своей деятельности.

3.7 Предъявлять обязательные для исполнения требования и предписания о выполнении работ и предоставлении их результатов, если они утвержденных приказами и распоряжениями директора филиала в рамках закрепленных или делегированных ему полномочий.

3.8 Вносить предложения Генеральному директору общества по улучшению работы организации.

IV. ОТВЕТСТВЕННОСТЬ

Технический директор при осуществлении своей деятельности несет ответственность за:

4.1. Достоверность содержания документов, им подготовленных.

4.2. Обоснованность принятых им решений в рамках его компетенции.

4.3. Качественное и своевременное выполнение обязанностей, изложенных в настоящей должностной инструкции.

4.4. Сохранение сведений, относящихся к коммерческой тайне.

4.5. За ненадлежащее исполнение или неисполнение своих должностных обязанностей, предусмотренных настоящей должностной инструкцией, - в пределах, определенных действующим трудовым законодательством Республики Беларусь.

4.6. За правонарушения, совершенные в процессе осуществления своей деятельности, - в пределах, определенных действующим административным, уголовным и гражданским законодательством Республики Беларусь.

4.7. За причинение материального ущерба, - в пределах, определенных действующим трудовым и гражданским законодательством Республики Беларусь.

 

С инструкцией ознакомлена: М.Е.Иванова .09.2009    

 


 

ОПЕРАТИВНО-АНА ЛИТИЧЕСКИЙ ЦЕНТР

ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ

 

СПЕЦИАЛЬНОЕ РАЗРЕШЕНИЕ

(ЛИЦЕНЗИЯ)

№ 01019/81

На право осуществления деятельности по технической защите информации, в том числе криптографическими методами, включая применение электронной цифровой подписи.

 

Выдано закрытому акционерному обществу «СиСЛГрупп», местонахождения: 220079, г. Минск, пер. 1-й Загородный, 20.

 

Учетный номер плательщика 234540148.

 

Специальное разрешение (лицензия) выдано на основании приказа от 20 августа 2009 г. № 79 сроком на пять лет и зарегистрировано в реестре лицензий Оперативно-аналитического центра при Президенте Республики Беларусь за № 109.

 

Специальное разрешение (лицензия) действительно по 20 августа 2014 г.

 

Заместитель начальника Центра -

начальник управления защиты

информации С.Н.Капариха

 

К специальному разрешению (лицензии) прилагается всего один лист (№ 0012169)

 

Заместитель начальника Центра -

начальник управления защиты

информации С.Н.Капариха

 

 

Специальное разрешение (лицензию) получил, с законодательством, определяющим лицензионные требования и условия осуществления вида деятельности, ознакомлен

«2222» 201 г.

 

(руководитель юридического лица, иностранной организации, ее представительства, физическое лицо в том числе индивидуальный предприниматель, или их уполномоченный представитель) (подпись) (инициалы, фамилия)

 

 
ЛИСТ 2

 

специального разрешения (лицензии) № 01019/81

 

Работы и услуги по технической защите информации, в том числе криптографическими методами, включая применение электронной цифровой подписи, осуществляемые на основании лицензии:

Разработка, производство, реализация, монтаж, наладка, сервисное обслуживание технических средств обработки информации в защищенном исполнении, программных средств обработки информации в защищенном исполнении, технических, программных, программно-аппаратных средств защиты информации и контроля ее защищенности, средств криптографической защиты информации;

Проектирование, создание систем защиты информации в информационных системах;

Аттестации объектов информатизации;

Аттестация информационных систем;

Проведение работ по выявлению специальных технических средств, предназначенных для негласного получения информации;

Удостоверение формы внешнего представления электронного документа на бумажном носителе;

Оказание услуг по распространению открытых ключей проверки подписей.

 

Особые требования и условия:

Выполнение работ и услуг, составляющих лицензируемую деятельность, в государственных организациях должно осуществляться по согласованию с Оперативно-аналитическим центром при Президенте Республики Беларусь.

 

Заместитель начальника Центра -

начальник управления защиты

информации С.Н.Капариха

 

Специальное разрешение (лицензию) получил, с законодательством, определяющим лицензионные требования и условия осуществления вида деятельности, ознакомлен

«2222» 201 г.

 

(руководитель юридического лица, иностранной организации, ее представительства, физическое лицо в том числе индивидуальный преприниматель, или их уполномоченный представитель) (подпись) (инициалы, фамилия)

 


 

ОПЕРАТИВНО-АНАЛИТИЧЕСКИЙ ЦЕНТР

ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ

 

220030 г. Минск, ул. Кирова, 49, тел. (017) 309 24 24, факс 327 18 24


УТВЕРЖДАЮ

Заместитель начальника Центра- начальник управления защиты информации

 

С.Н.Капариха

 

30 апреля 2011 г.

ЭКСПЕРТНОЕ ЗАКЛЮЧЕНИЕ

 

30.04.2011 № 306

на программный комплекс «SiSL Traffic Monitor»

 

Введение

1.1. Экспертиза программного комплекса «SiSL Traffic Monitor» (далее – Продукт), производства ЗАО «СиСЛГрупп» (Республика Беларусь), проведена на основании договора от 15.04.2011 №2-30/2011 между Оперативно-аналитическим центром при Президенте Республики Беларусь и закрытым акционерным обществом «СиСЛГрупп».

1.2. Экспертиза проведена Оперативно-аналитическим центром при Президенте Республики Беларусь, г. Минск, ул. Кирова, 49.

1.3. Материалы для проведения экспертизы предоставлены закрытым акционерным обществом «СиСЛГрупп», г. Минск, пер. 1-й Загородний, 20.

1.4. Экспертиза проведена на соответствие требованиям подпунктов 2.2, 2.4 раздела 2 технический условий ТУ 5014-005-71674943-2010.

Экспертное заключение выдано на основании результатов испытаний (протокол испытаний испытательной лаборатории государственного предприятия «НИИ ТЗИ» от 21.11.2011 №75/189-50, методика испытаний МИ.СКЛ 17-2011).

2. Состав предварительных материалов

На экспертизу в соответствие с актом отбора образцов от 28.11.2011 №87/2-64 предоставлено: программный комплекс «SiSL Traffic Monitor» (значение функции хеширования по СТБ 1176.1-99 со стартовым вектором в шестнадцатеричной форме АААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААА для файла: traffic-monitor-3.4.0.220.zip B7AB97F98E38F77A6314A0E180EFBE337E8BDC1EFC0BF0206C); эксплуатационное изделие – 1 к-т.

 

Результаты исследований

В результате исследований установлено, что Продукт реализует следующие требования безопасности:

3.1. Объект оценки (далее – ОО) осуществляет перехват SMТР – трафика.

3.2. ОО осуществляет перехват ICQ – трафика, передаваемого по протоколу OSCAR (в т.ч. передаваемый через прокси-сервер).

3.3. ОО обнаруживает и имеет возможность перехватывать НТТР – обмен.

3.4. ОО обнаруживает и имеет возможность перехвата заданий на печать для сетевых принтеров.

3.5. ОО осуществляет анализ теневых копий файлов и заданий на печать, перехваченной подсистемой «Device Monitor».

3.6. ОО определяет тематику и содержание текста по терминам (слова и словосочетаниям), найденным в тексте.

3.7. ОО осуществляет поиск тестовых объектов, соответствующих заданным шаблонам.

3.8. ОО осуществляет поиск фрагментов текста, принадлежащих к заранее заданным эталонным документам.

3.9. ОО поддерживает распознавание следующих типов файлов: TIFF, JPEG, GIF, PNG, DOC, DOCX, RTF, XLS, XLSX, XML, TNEF, PPT, PPTX, MDB, PDF, TXT, HTML, GZIP, BZIP2, TAR, ARJ, ZIP (включая SFX), RAR, LHA, EXE, EMF, WMF, MP3, WAV, AVI, WMV, ODT, ODS, ODP.

3.10. ОО распознает текстовое содержимое файлов формата DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, ODS, TNEF, PDF, TXT, HTML, RTF, XML, EMF, Postscript.

3.11. ОО распознает текстовое содержимое в кодировках ISO-8859-1, ISO-8859-15, ISO-8859-5, Windows-1251, KOI8-R, UTF-8, Windows-1252, UTF-16.

3.12. ОО выполняет теневое копирование перехваченных информационных объектов в системную базу данных.

3.13. ОО осуществляет контроль содержимого записанных на съемные носители документов.

3.14. ОО реализует возможность контроля следующих типов устройств: устройство чтения флоппи-дисков (чтение, запись), устройство чтения компакт-дисков (чтение, запись), жесткий диск (чтение, запись), usb – устройство хранения (чтение, запись), usb – принтер (использование устройства), другие типы usb (использование устройства).

3.15. ОО осуществляет мониторинг операций, связанных с печатью документов на локальных принтерах.

3.16. ОО анализирует задания на печать (в форматах EMF и Portscript) для сетевых принтеров.

3.17. ОО определяет групповые политики безопасности в части работы с периферийными устройствами.

3.18. ОО при попытке входа в «SiSL Traffic Monitor Management Console», «Device Monitor Console» требует от пользователя индетификации и аутентификации.

3.19. ОО контролирует доступ наименованных субъектов (пользователей) к наименованным объектам (привилегии).

 

Выводы

4.1. Программный комплекс «SiSL Traffic Monitor» соответствует требованиям подпунктов 2.2, 2.4 раздела 2 технических условий ТУ 5014-005-71674943-2010.

4.2. Продукт разрешается использовать в информационных системах классов А2, Б2, А3, Б3, В3 в соответствии с СТБ 34.101.30-2007 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация».

 

 

Руководитель экспертной группы С.В.Жерносев

 


II ЭТАП. Сотрудничество с Историческим факультетом УО «Белорусский Гуманитарный Институт»

Исторический факультет УО «Белорусский Гуманитарный Институт» – организация, совершенствующая документационное обеспечение управления (ДОУ). Сотрудничество с данной организацией происходит по вопросу построения процессов обеспечения информационной безопасности и защиты информации. В ходе сотрудничества заключается договор на оказание услуг, происходит сбор необходимой информации, проводится аудит информационной безопасности, разрабатываются и внедряются системы и средства защиты информации.

 

 


Теория по защите информации

 

Под информационной безопасностью понимается состояние защищённости информационной сферы общества, обеспечивающее её формирование и развитие в интересах граждан, организаций и государств. При этом, информационная безопасность не то же самое, что и защита информации. Задачи обеспечения информационной безопасности:

1. Защита национальных интересов в условиях всё большей глобализации информационных процессов и формирования информационных сетей;

2. Предотвращение нарушения целостности, сохранности и незаконного использования информационных ресурсов;

3. Бесперебойное обеспечение органов государственной власти и управление предприятий и граждан полной и своевременной информацией, необходимой для их деятельности;

4. Обеспечение практической реализации прав граждан, организаций и государства на получение, распространение и использование информации.

Выделяют такие методы обеспечения информационной безопасности как препятствие, управление доступом, маскировка, регламентация, побуждение.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск несанкционированного допуска (далее по тексту НСД) к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

В толковых словарях термин защита интерпретируется двояко: как процесс охраны, сбережения, спасения от кого-нибудь, чего-нибудь неприятного, враждебного, опасного и как совокупность методов, средств и мер, принимаемых для предотвращения, предупреждения чего-то. Таким образом, содержательная часть в этих определениях по смыслу совпадает - это предотвращение, предупреждение чего-то опасного, враждебного. Если соотнести это положение с защитой информации, то самым опасным для собственника информации является нарушение установленного статуса информации, и поэтому содержательной частью защиты должно быть предотвращение такого нарушения.

Под защитой информации понимается использование в системах её сбора, передачи, хранения и переработки специальных методов и средств в целях обеспечения сохранности защищаемой информации и предотвращения её утечки по техническим каналам.

Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

Среди мер, направленных на защиту информации основными являются технические, организационные, программные и правовые.

К техническим мерам относятся: защита от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установка резервных систем электропитания, оснащение помещений замками, установка сигнализации и др. Вопросами технической защиты информации занимается Оперативно-аналитический центр при Прездиенте Республики Беларусь.

21 апреля 2008 г. Указом Президента Республики Беларусь на базе ГЦБИ при Президенте Республики Беларусь создан Оперативно-аналитический центр при Президенте Республики Беларусь (далее – ОАЦ).

ОАЦ является государственным органом, осуществляющим регулирование деятельности по обеспечению защиты информации, содержащей сведения, составляющие государственные секреты Республики Беларусь или иные сведения, охраняемые в соответствии с законодательством, от утечки по техническим каналам, несанкционированных и непреднамеренных воздействий.

К организационным мерам относятся: ограничение доступа в соответствующие помещения, допуск к информации доверенных лиц, хранение носителей информации в специальных сейфах, уничтожение красящих лент, бумаги, дискет, дисков и иных материалов, содержащих информацию; установка кодовых замков и т.п.

К правовым мерам относятся разработка норм, устанавливающих ответственность за вывод из строя компьютерной техники и уничтожение (изменение) программного обеспечения, общественный контроль за разработчиками и пользователями компьютерных систем и программ. Например, в Беларуси основные аспекты правового регулирования в сфере защиты информации отражены в Законе «Об информации, информатизации и защите информации». Также с 1 января 2011 года вступил в силу Указ Президента Республики Беларусь «О лицензировании отдельных видов деятельности» № 450 от 1 сентября 2010 года (или Указ № 450), которым утверждено новое Положение «О лицензировании отдельных видов деятельности».

К программным относится контроль доступа к памяти, регистрация при входе, программы идентификации, сканирования и т.д.

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. С самых первых этапов, т.е. с той поры, когда проблема защиты информации в системах обработки данных стала рассматриваться как самостоятельная, основными средствами, используемыми для защиты, были технические и программные. Некоторые учёные среди мер, направленных на защиту информации выделяют технические, организационные, программные и правовые. А. Домарёв, например, выделяет аппаратные, физические и программные средства защиты.

Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и информационных технологий (далее по тексту ИТ). Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

-средства аутентификации (идентификации), авторизации и администрирования);
-средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
-межсетевые экраны;
-виртуальные частные сети;
-средства контентной фильтрации;
-инструменты проверки целостности содержимого дисков;
-средства антивирусной защиты;
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Отдельную группу формальных средств защиты составляют криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
Аутентификация (или идентификацию), авторизация и администрирование. Идентификация и авторизация - это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: "Кто выN" и "Где выN" - являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
- защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
- защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
- защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации - фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 125; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.154.151 (0.119 с.)