и вони доводяться у вибірковому порядку до відома всіх співробітників фірми під розпис. Одночасно можуть бути внесені необхідні зміни і доповнення до посадових інструкцій співробітників. При внесенні обов'язкових періодичних змін в систему забезпечення безпеки фірми відповідним чином своєчасно коригується нормативно-методична документація. Контроль за дотриманням співробітниками фірми викладених у документах вимог покладається на служби безпеки, конфіденційної документації і персоналу, а в дрібних фірмах - на менеджера з безпеки.
Отже, система захисту цінної, конфіденційної інформації підприємницької фірми реалізується в комплексі нормативно-методичних документів, які деталізують і доводять її у вигляді конкретних робочих вимог до кожного працівника фірми. Знання ними своїх обов'язків по захисту секретів підприємства є обов'язковою умовою ефективності функціонування системи захисту і певною гарантією схоронності власної інформації підприємства.
5. Основні організаційно-технічні заходи щодо захисту інформації
Основними організаційно-технічними заходами, які проводяться державною системою захисту інформації, слід вважати:
· державне ліцензування діяльності підприємств в галузі захисту інформації;
· атестація об'єктів інформації за вимогами безпеки інформації, призначена для оцінки підготовленості систем і засобів інформатизації та зв'язку до обробки інформації, що містить державну, службову або комерційну таємницю;
· сертифікація систем захисту інформації;
· категорірованіе підприємств, виділених приміщень та об'єктів обчислювальної техніки за ступенем важливості оброблюваної інформації.
Послідовність і зміст організації комплексного захисту інформації представлена ??на рис. 4.4.
До організаційно-технічних заходів, що проводяться державною системою захисту інформації, також належать:
· введення територіальних, частотних, енергетичних, просторових і часових обмежень у режимах експлуатації технічних засобів, які підлягають захисту;
· створення і застосування інформаційних та автоматизованих систем управління в захищеному виконанні;
· розробка та впровадження технічних рішень і елементів захисту інформації при створенні озброєння і військової техніки і при проектуванні, будівництві та експлуатації об'єктів інформатизації, систем і засобів автоматизації та зв'язку.
Орієнтовна схема контролю захисту інформації
Висновок
Підприємницька діяльність у всіх сферах нерозривно пов'язана з отриманням та використанням різного роду інформації. Причому в сучасних умовах інформація являє собою особливого роду товар, що має певну цінність. Для підприємця часто найбільш цінною є інформація, яку він використовує для досягнення цілей фірми і розголошення якої може позбавити його можливостей реалізувати ці цілі, тобто створює загрози безпеки підприємницької діяльності. Звичайно, не вся інформація може, в разі її розголошення, створювати ці загрози, проте існує певна її частина, яка потребує захисту.
Планування заходів щодо захисту конфіденційної інформації як частина діяльності щодо забезпечення безпеки підприємництва в цілому. Планування визначається тими завданнями, які ставить перед собою підприємство на перспективу.
Підготовка плану захисту характерна для всіх організаційно-правових форм підприємств безпеки. План захисту повинен містити опис цілей і завдань підприємства безпеки, характеристику послуг, які будуть представлені споживачеві.
При цьому необхідно пам'ятати:
· чим більше підприємство, тим різнобічно і чіткіше повинно бути планування його захисту;
· плануванням повинні займатися професіонали;
· довгострокове планування застосовується переважно у великих підприємствах. Поточне планування - елемент управлінської діяльності будь-якого підприємства;
· при складанні планів доцільно складати каталог сильних і слабких сторін;
· розробка запасного «аварійного» плану дозволяє виконати його навіть при самому несприятливому збігу обставин
Список використаної літератури
1. Аверченко, В.І. Організаційна захист інформації: навчальний посібник для вузів/В.І. Аверченко, М.Ю. Ритов.- Москва: Изд-во «ФЛІНТА», 2011. - 184 с.
. Основи організованого забезпечення інформаційної безпеки об'єктів інформатизації/С.М. Сьомкін, Е.В. Бєляков, С.В. Г...