В§ моніторинг стану захищеності інформаційних ресурсів;
В§ контроль цілісності програмно-технічного середовища КС.
) Вибір, придбання, встановлення та налаштування засобів захисту .
) Навчання персоналу роботі із засобами захисту і правилам організаційного забезпечення безпеки .
) Проведення державної експертизи КСЗІ та введення її в експлуатацію . Перед введенням в експлуатацію необхідно проведення дослідної експлуатації КСЗІ в наступному порядку:
В§ дослідна експлуатація засобів захисту інформації в комплексі з іншими технічними і програмними засобами з метою перевірки їх працездатності у складі об'єкта інформатизації;
В§ розробка програми і методики приймально-здавальних випробувань;
В§ приймально-здавальні випробування.
За результатами приймально-здавальних випробувань система вводиться в експлуатацію.
) Експлуатація системи .
) Постійний моніторинг стану захищеності інформаційних ресурсів і вироблення пропозицій щодо її вдосконалення . Мається на увазі періодичний перегляд наступних положення політики безпеки:
В§ ефективність політики, який визначається за характером, кількістю і впливу зареєстрованих інцидентів, що стосуються безпеки;
В§ вартості засобів забезпечення безпеки на показники ефективності функціонування КС;
В§ вплив змін на безпеку технології
Висновок
Вирішення питань захисту даних у сучасних інформаційних системах буде успішним лише за умови використання комплексного підходу до побудови системи забезпечення безпеки інформації.
Важливу роль у створенні комплексного підходу до побудови системи забезпечення безпеки інформації безпосередньо грають принципи та етапи розробки КСЗІ.
Список літератури
1. Гришина Н.В. Організація комплексної системи захисту інформації. br/>