алізації) процесу захисту. Документи верхнього рівня політики інформаційної безпеки відображають позицію організації до діяльності в галузі захисту інформації, її прагнення відповідати державним, міжнародним вимогам і стандартам у цій галузі. Подібні документи можуть називатися В«Концепція ІБВ», В«Регламент управління ІБВ», В«Політика ІБВ», В«Технічний стандарт ІБВ» і т.п. Область поширення документів верхнього рівня зазвичай не обмежується, проте дані документи можуть випускатися і в двох редакціях - для зовнішнього і внутрішнього використання. Згідно ГОСТ Р ISO/IEC 17799-2005, на верхньому рівні політики інформаційної безпеки повинні бути оформлені наступні документи: В«Концепція забезпечення ІБВ», В«Правила допустимого використання ресурсів інформаційної системи В»,В« План забезпечення безперервності бізнесу В». До середнього рівня відносять документи, що стосуються окремих аспектів інформаційної безпеки. Це вимоги на створення і експлуатацію засобів захисту інформації, організації інформаційних і бізнес-процесів організації по конкретному напрямку захисту інформації. Наприклад: безпека даних, безпека комунікацій. Подібні документи зазвичай видаються у вигляді внутрішніх технічних та організаційних політик (стандартів) організації. Всі документи середнього рівня політики інформаційної безпеки конфіденційні. У політику інформаційної безпеки нижнього рівня входять регламенти робіт, керівництва з адміністрування, інструкції з експлуатації окремих сервісів інформаційної безпеки. В
Історичні аспекти виникнення та розвитку інформаційної безпеки
Інформаційна безпека виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людини про наявність спільнот інтересів, яким може бути завдано шкоди шляхом впливу на них. Засоби інформаційних комунікацій зумовили наявність і розвиток засобів, які забезпечили інформаційний обмін між усіма елементами соціуму. Враховуючи вплив на трансформацію ідей інформаційної безпеки, у розвитку засобів інформаційних комунікацій можна виділити кілька етапів.
Перший етап
Перший етап - до 1816 року. Характеризується він використанням природно виникали коштів інформаційних комунікацій. У цей період основна задача інформаційної безпеки полягала у захисті відомостей про події, факти, майні, місцезнаходження та інших даних, що мають для людини особисто або співтовариства, до якого він належав, життєве значення.
Другий етап
Другий етап, починаючи з 1816 року народження, пов'язаний з початком використання штучно створюваних технічних засобів електрики та радіозв'язку. Для забезпечення скритності і перешкодозахищеності радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на більш високому технологічному рівні, а саме застосування завадостійкого кодування повідомлення (Сигналу) з наступним декодуванням прийнятого повідомлення (сигналу).
Третій етап
Третій етап - Починаючи з 1935 роки, пов'язаний з появою радіолокаційних і гідроакустичних засобів. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, спрямованих на підвищення захищеності радіолокаційних засобів від впливу на їх приймальні пристрої активними маскуючими і пасивними імітують радіоелектронними перешкодами.
Четвертий етап
Четвертий етап - починаючи з 1946 року, пов'язаний з винаходом і впровадженням у практичну діяльність електронно-обчислювальних машин (комп'ютерів). Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до обладнання засобів добування, переробки і передачі інформації.
П'ятий етап
П'ятий етап - починаючи з 1965 року, обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування та управління доступом до мережевих ресурсів.
Шостий етап
Шостий етап - починаючи з 1973 року - пов'язаний з використанням супермобільний комунікаційних пристроїв з широким спектром завдань. Загрози інформаційної безпеки стали набагато серйозніше. Для забезпечення інформаційної безпеки в комп'ютерних системах з бездротовими мережами передачі даних знадобилася розробка нових критеріїв безпеки. Утворилися спільноти людей - хакерів, що ставлять своєю меті завдання збитків інформаційної безпеки окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки - найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право - нова галузь міжнародної правової системи.
Сьомий етап
Сьомий етап, починаючи з 1985 року, пов...