рмації найбільш ефективною.
При цьому треба розуміти, що саме комплексність рішень увазі зважений диференційований підхід до цієї проблеми. При створенні КСЗІ обов'язково треба враховувати особливості підприємства, цінність інформації, і т. д.
Починати роботу з організації КСЗІ необхідно з виявлення інформаційних ресурсів підприємства, що підлягають захисту. Далі - провести оцінку можливого збитку від витоку даних, що підлягають захисту, і класифікувати інформацію за ступенями важливості. Потім визначити всі види носіїв інформації, які вимагають захисту і можливі загрози. Враховуючи саме ці (і ще ряд інших) фактори, необхідно визначити склад розроблюваної системи. p> КСЗІ являє собою діючі в єдиній сукупності законодавчих, організаційні, технічні та інші заходи, що забезпечують захист інформації. Сполучною ланкою в цій системі є керуючий орган (наприклад, відділ з ЗІ), який може бути представлений як підрозділом, здійснює керівництво, так і одним співробітником, відповідальним за цю діяльність. p> І, нарешті, ніяку систему захисту не можна вважати абсолютно надійною, тому необхідно здійснювати постійний моніторинг і розвиток функціонуючої на підприємстві системи захисту інформації.
У реальних господарських ситуаціях, в умови дії різноманітних факторів ризику можуть використовуватися різні способи зниження фінального рівня ризику, що впливають на ті чи інші сторони діяльності підприємства.
В цілому робота спрямована на розробку та оптимізацію заходів щодо захисту інформації та на зниження ризиків від загроз. Системний підхід до захисту комп'ютерних систем передбачає необхідність обліку всіх взаємопов'язаних, взаємодіючих і змінюються в часі елементів, умов та факторів, істотно значущих для розуміння і вирішення проблеми забезпечення безпеки інформації. При створенні системи захисту необхідно враховувати всі слабкі, найбільш вразливі місця системи обробки інформації, а також характер, можливі об'єкти і напрямки атак на систему з боку порушників (особливо висококваліфікованих зловмисників), шляхи проникнення в розподілені системи і несанкціонованого доступу до інформації. Система захисту повинна будуватися з урахуванням не тільки всіх відомих каналів проникнення і несанкціонованого доступу до інформації, а й з урахуванням можливості появи принципово нових шляхів реалізації загроз безпеки. p> Захист інформації - це не разовий захід і навіть не сукупність проведених заходів та встановлених засобів захисту, а безперервний цілеспрямований процес, який передбачає прийняття відповідних заходів на всіх етапах життєвого циклу автоматизованих інформаційних технологій, починаючи з ранніх стадій проектування, а не тільки на етапі її експлуатації. Розробка системи захисту повинна вестися паралельно з розробкою самої захищається системи. p> СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Котиків І.М. Простір технологій абонентського доступу для оператора зв'язку// Техноло...