ПЛАНИРОВАНИЕ ЗАЩИТЫ КОНФИДЕНТА

При составлении системы защиты конфиденциальной информации необходимо придерживаться соответствующего плана.
I. Определить информацию, подлежащую защите. Это могут быть: финансовые сведения, данные о себестоимости продукции и услуг, деловые и производственные планы, списки клиентов и поставщиков, договоры и контракты, маркетинговая информация, списки персонала и личные дела сотрудников, научно-исследовательские проекты, заявки на патенты, используемое программное обеспечение, протоколы совещаний первых лиц предприятия, информация о работе СБ предприятия и пр.
Руководители структурных подразделений предприятия составляют список устной, письменной и цифровой информации, предположительно подлежащей защите. Данные передаются ответственному лицу предприятия (зам. директора, руководитель информационного сектора и пр.), который в дальнейшем будет работать со списком.
Список обобщается и систематизируется.
II. Список сократить. Из списка удаляют:
• информацию, составляющую государственную тайну, поскольку полномочия на защиту гостайны принадлежат государству и юридическим лицам, имеющим лицензию ФСБ на
ее защиту;
• общедоступную информацию: публикуемая и озвучиваемая СМИ, предоставляемая в налоговые органы в плановом порядке, намеренно разглашаемая на выставках, презентациях и других рекламных акциях;
• информацию, полученную по патентам и лицензиям, поскольку предприятие не является единственным носителем данной информации.
III. Составить массивы информации. Массивом называется определенный объем информационных материалов в одинаковой форме (письменной, устной, цифровой), с одинаковой степенью секретности, на одних и тех же носителях. Так, массивами могут быть: личные дела сотрудников, договора с поставщиками, планы развития предприятия и пр.
Массивы позволяют экономить трудозатраты на защиту информации, поскольку необходимо разрабатывать системы защиты не нескольких тысяч информационных ячеек, а нескольких крупных массивов. Также это позволяет упорядочить систему конфиденциального документооборота и хранения дел в секретном архиве.
IV. Необходимо определить ущерб, который предприятие понесет в случае утечки той или иной информации. Ущерб может быть материальным и моральным. При этом последний может определяться и в материальном исчислении: потерянная прибыль при уменьшении клиентов и т. д.
При хищении информации планы предприятия могут стать известны конкурентам, которые «перебьют» игру. Также возможно опубликование документов, раскрывающих, например, асоциальное направление в деятельности предприятия. Модификация информации (что характерно для цифровых носителей) позволяет как проникать в базы данных, так и изменять логику расчетов, что приводит к трудноустранимым последствиям в официальном финансово-промышленном учете предприятия. Уничтожение информации позволяет на некоторое время парализовать деятельность предприятия и тем самым на некоторое время удалить предприятие с рынка. Что в момент резкого изменения состояния одного из конкурентов (потенциальных партнеров) может быть весьма полезно.
V. Необходимо определить источник опасности для каждого из массивов информации: кому выгодно получение (модификация, уничтожение) информации, методы действия объекта, его возможности. Знание этих данных позволяет определить конкретные методы защиты информации. Так, если стилем конкурента Х является агентурная работа, то нет необходимости мощной защиты от технического шпионажа.
VI. И наконец на основе всего вышеизложенного создается система защиты информации. Например, определены массив конфиденциальной информации и ущерб, который понесет предприятие в случае, допустим, хищения и опубликования этой информации. Известен объект Y, которому может быть особо выгоден этот вариант информационной войны и известны методы деятельности подразделения активных мероприятий этого объекта. Соответственно, система безопасности строится исходя Из конкретных угроз и возможного ущерба.
Затраты на защиту информации при этом обычно не превышают 20% от ущерба; это максимум. Норма — 10—15%. Связано это с тем, что для получения информации необходимо потратить средства в расчете 3-5 рублей на 1 рубль защиты. При превышении расходов на получение информации выше 60-80% от потенциального ущерба получение информации становится просто невыгодным. Потенциальный ущерб связан с потенциальной прибылью шпиона как 1/0,5-0,7.
При планировании защиты конфидента необходимо также учитывать, является ли предприятие единственным владельцем данной информации. Если владельцем информации кроме предприятия N является, например, его партнер — предприятие М, то суммы, выделяемые на систему защиты данного массива, не могут быть выше затрат на подобные мероприятия партнера, поскольку надежность системы защиты определяется надежностью самого слабого звена.

ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ Организационными называются методы, связанные с…

СПОСОБЫ ПОЛУЧЕНИЯ ИНФОРМАЦИИ

СПОСОБЫ ПОЛУЧЕНИЯ ИНФОРМАЦИИ Как уже упоминалось выше, выделяют открытые, агентурные и…

ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ Техническими называются меры и мероприятия,…

Образец Расписка об ознакомлении с Инструкцией о работе с конфиденциальной информацией

Образец Расписка об ознакомлении с Инструкцией о работе с конфиденциальной информацией Я,…

НОСИТЕЛИ ИНФОРМАЦИИ

НОСИТЕЛИ ИНФОРМАЦИИ Носители информации делятся на три основных типа: активные,…

ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Одними из наиболее дешевых, универсальных и…

МЕТОДЫ ПОЛУЧЕНИЯ ИНФОРМАЦИИ

МЕТОДЫ ПОЛУЧЕНИЯ ИНФОРМАЦИИ Методы получения (равно как и передачи) информации, как и…

Образец Соглашение о неразглашении коммерческой тайны

Образец Соглашение о неразглашении коммерческой тайны (подписывается при приеме на…

КЛАССИФИКАЦИЯ МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ

КЛАССИФИКАЦИЯ МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ По продолжительности осуществления выделяют меры…

КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ.

КОММЕРЧЕСКАЯ ТАЙНАКонфиденциальная информация — это преднамеренно скрываемые по…

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ПЛАНИРОВАНИЕ ЗАЩИТЫ КОНФИДЕНТА При составлении системы защиты конфиденциальной информации…

ПРИМЕНЕНИЕ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ ОТДЕЛЬНЫХ МЕРОПРИЯТИЙ

ПРИМЕНЕНИЕ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ ОТДЕЛЬНЫХ МЕРОПРИЯТИЙ Работа с…

ХАРАКТЕР ПОТЕРИ ИНФОРМАЦИИ

ХАРАКТЕР ПОТЕРИ ИНФОРМАЦИИ Как уже упоминалось выше, по характеру потери информации можно…

Образец Соглашение о секретности

Образец Соглашение о секретности(подписывается с представителем сторонней организации в…

Образец Соглашение о прекращении работы

Образец Соглашение о прекращении работы Я, нижеподписавшийся, подтверждаю, что был…

УМЫСЕЛ ПРИ РАСКРЫТИИ ИНФОРМАЦИИ

УМЫСЕЛ ПРИ РАСКРЫТИИ ИНФОРМАЦИИ Как говорилось выше, передача информации может быть…

ГРАНИЦЫ ПРАВА В КОММЕРЧЕСКОЙ РАЗВЕДКЕ

ГРАНИЦЫ ПРАВА В КОММЕРЧЕСКОЙ РАЗВЕДКЕ Среди изначально незаконных способов получения…

Образец Заявление увольняющегося служащего

Образец Заявление увольняющегося служащего (собственноручно) Я, нижеподписавшийся,…