39;єкті;
прийнятна вартість. p align="justify"> Політика інформаційної безпеки визначає вигляд системи захисту інформації - сукупності правових норм, організаційних (правових) заходів, комплексу програмно-технічних засобів і процедурних рішень щодо раціонального використання обчислювальних і комунікаційних ресурсів, спрямованих на протидію загрозам з метою виключення (запобігання) або мінімізації можливих наслідків прояву інформаційних впливів. Політика інформаційної безпеки є результатом спільної діяльності технічного персоналу, здатного зрозуміти всі аспекти політики та її реалізації, і керівників, здатних впливати на проведення політики в життя. p align="justify"> Політика безпеки повинна гарантувати, що для кожного виду проблем існує відповідальний виконавець. У зв'язку з цим ключовим елементом політика безпеки є доведення до кожного співробітника його обов'язків з підтримання режиму безпеки. p align="justify"> Вимога обліку вартісних обмежень знаходить відображення в специфікаціях засобів реалізації плану захисту інформації. У них визначаються загальні витрати на забезпечення інформаційної безпеки об'єкта згідно пропонованим вимогам по захищеності. p align="justify"> За часом проведення заходу захисту можна розділити на чотири класи:
разові;
періодично проводяться;
проводяться за необхідності;
постійно проводяться. p align="justify"> Разові заходи включають:
створення науково-технічних та методологічних засад захисту інформації;
заходи, здійснювані при проектуванні, будівництві та обладнанні об'єктів організації, підприємства;
заходи, здійснювані при проектуванні, розробці та експлуатації технічних засобів і програмного забезпечення (перевірка та сертифікація за вимогами безпеки тощо);
заходи щодо створення системи захисту інформації;
розробку правил розмежування доступу до ресурсів системи (визначення переліку розв'язуваних підрозділами завдань, режимних об'єктів, переліку конфіденційних відомостей, носіїв конфіденційної і критичної інформації і процесів її обробки, прав і повноважень посадових осіб з доступу до інформації);
визначення контрольованої зони і організація надійного пропускного режиму в цілях захисту інформації;
визначення порядку зберігання, обліку, видачі та використання документів і носіїв конфіденційної і критичної інформації;
визначення оперативних дій персоналу щодо забезпечення безперервної роботи і відновлення обчислювального процесу в критичних ситуаціях. p align="justify"> До періодично проведеним заходам відносяться:
розподілення реквізитів розмежування доступу;
ведення та аналіз системних журналів, прийняття заходів ...