На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 июль-август 2013 г.
Тема номера:
Безопасность платежных систем
Что такое «закладочные устройства» и как с ними бороться. Часть 2
Г. А. Бузов, кандидат военных наук, доцент,
заведующий лабораторией защиты информации от утечки по техническим каналам
Учебный центр «Информзащита»

Предыдущая статьяСледующая статья

Отдыхая от трудов праведных, мы не раз смотрели фильмы и читали книги, в которых борцы с разного рода нечистью в конце концов побеждали, применяя различные сакральные инструменты, такие как осиновый кол, чеснок или серебряные пули. Кто этим не располагает — как правило, погибает, за исключением главного героя и его подруги во рваной маечке. Наша жизнь похожа на эти фильмы: мы тоже сталкиваемся с различными упырями и вампирами, но только от информационных технологий. Конечно, хочется иметь автомат с пресловутыми серебряными пулями, хочется надеяться на хеппи-энд. Теоретически понятно, что нужно делать, но все за всех сделать невозможно, и многие все-таки «погибают» в этой борьбе. Потом начинается анализ причин.

В предыдущей статье мы разобрали вопросы, касающиеся, прежде всего, побудительных мотивов, которые должны подтолкнуть руководителя фирмы к принятию решения об организации и проведении поисковых работ для выявления различного рода закладных устройств (ЗУ) с целью пресечения утечки информации конфиденциального характера. Кроме того, выяснили, что, обеспечивая собственную безопасность, можно выполнять поисковые работы без лицензии ФСБ России на данный вид деятельности.

При рассмотрении различных возможных ситуаций был дан краткий анализ необходимых мероприятий, проведение которых наиболее целесообразно в том или ином случае. При этом мы выяснили, что наиболее полный комплекс мероприятий проводится после принятия решения о проведении профилактической проверки.

Однако в любом случае работы по подготовке к комплексной проверке начинаются после принятия управленческого решения о ее проведении. Как правило, целью такой проверки является выявление и закрытие возможных каналов утечки информации через различного рода ЗУ. Свое решение руководитель принимает, основываясь на выводах из анализа конкретной ситуации, полученных специалистами отдела технической защиты информации.

Таким образом, вся черновая работа по вопросам грамотного и обоснованного принятия руководителем управленческого решения, по организации защиты информации ложится на плечи специалистов по обеспечению информационной безопасности фирмы. Для своевременной и качественной подготовки исходных материалов, для принятия управленческого решения они должны в полном объеме владеть методикой его принятия. Этому немаловажному вопросу и посвящается данная статья.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса