На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3 май-июнь 2011 г.
Тема номера:
ОБЕСПЕЧЕНИЕ ИБ ПРИ ПРЕДОСТАВЛЕНИИ ГОСУДАРСТВЕННЫХ ЭЛЕКТРОННЫХ УСЛУГ

Об истинности намерений и заблуждении в суждении

А. Г. Козлов


Предыдущая статьяСледующая статья

Да и как, собственно, можно научиться философии?
Всякий философский мыслитель строит свое собственное здание, так сказать, на развалинах предыдущего, но и оно никогда не достигает такого состояния, чтобы стать прочным во всех своих частях. Поэтому философию нельзя изучать уже по той причине, что таковой еще не существует.

Кант И. Логика. Пособие к лекциям. 1800
 

< ... >
 

В развитие темы, поднятой Г. А. Атамановым, «чему угрожают: информации или ее безопасности», попытаемся ответить на вопрос, «каким средством можно защититься от возможной угрозы».

Согласно «ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью», «информационная безопасность — механизм защиты, обеспечивающий:

  • конфиденциальность: доступ к информации только авторизованных пользователей;
  • целостность: достоверность и полноту информации и методов ее обработки;
  • доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения».

По мнению разработчиков «ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью», ключевыми мерами контроля с точки зрения законодательства являются:

  • обеспечение конфиденциальности персональных данных;
  • защита учетных данных организации;
  • права на интеллектуальную собственность.

И как следствие вышесказанного, мероприятия по управлению информационной безопасностью, которые рассматриваются в качестве общепринятой практики в области информационной безопасности, включают в себя:

  • наличие документа, описывающего политику информационной безопасности;
  • распределение обязанностей по обеспечению информационной безопасности;
  • обучение вопросам информационной безопасности;
  • информирование об инцидентах, связанных с информационной безопасностью;
  • управление непрерывностью бизнеса.

Если учесть, что Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» в зависимости от категории доступа к информации подразделил информацию на общедоступную и ограниченного доступа (коммерческая тайна, служебная тайна, государственная тайна, персональные данные и иная тайна), то принятые выше «ключевые меры контроля с точки зрения законодательства» выглядят «сильно усеченными».

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса