е обходимо конкуренту для реалізації добутої інформації);
визначаються ключові елементи інформації (індикатори), що відображають характер охоронюваних відомостей;
класифікуються індикатори за функціональним зонам підприємства (виробничо-технологічні процеси, система матеріально-технічного забезпечення виробництва, підрозділи управління і т.д.).
Другий етап передбачає виявлення загроз:
визначається, кого може зацікавити захищається інформація;
оцінюються методи, використовувані конкурентами для отримання цієї інформації;
оцінюються можливі канали витоку інформації;
розробляється система заходів по припиненню дій конкурента або будь-якого зломщика.
На третьому етапі проводиться аналіз ефективності прийнятих і постійно діючих підсистем забезпечення безпеки (фізична безпека документації, надійність персоналу, безпеку використовуваних для передачі конфіденційної інформації ліній зв'язку тощо).
На четвертому етапі визначаються необхідні заходи захисту. На підставі проведених на перших трьох етапах аналітичних досліджень виробляються необхідні додаткові заходи і засоби щодо забезпечення безпеки підприємства.
На п'ятому етапі керівниками фірми (організації) розглядаються подані пропозиції за всіма необхідними заходам безпеки та розрахунки їх вартості та ефективності.
Шостий етап полягає в реалізації прийнятих додаткових заходів безпеки з урахуванням встановлених пріоритетів.
Сьомий етап передбачає контроль і доведення до персоналу фірми реалізованих заходів безпеки.
Слід зазначити, що розглянутий метод вимагає участі в його реалізації групи аналітиків з числа досвідчених фахівців як в області інформатики, так і в тих областях знань, які необхідні для проведення аналізу.
Висновок
Основні висновки про способи використання розглянутих вище засобів, методів і заходів захисту, зводиться до наступного:
1. Найбільший ефект досягається тоді, коли всі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм захисту інформації.
2. Механізм захисту повинен проектуватися паралельно із створенням систем обробки даних, починаючи з моменту вироблення загального задуму побудови системи.
3. Функціонування механізму захисту має плануватися і забезпечуватися поряд з плануванням і забезпеченням основних процесів автоматизованої обробки інформації.
4. Необхідно здійснювати постійний контроль функціонування механізму захисту.
5. Необхідно постійно удосконалити механізм захисту.
Список літератури
Технічні засоби і методи захисту інформації: Підручник для вузів / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. та ін; під ред. А.П. Зайцева і А.А. Шелупанова.- М.: ТОВ «Видавництво Машинобудування», 2009 - 508 с. Джерело - window.eduwindow_catalog/pdf2txt?p_id=33810
Огляд можливих методів защіти.http :/ / itmu.vsuet / Subjects / Administrir / Лекція% 20% 2012.htm
Безбогов А.А., Шамкін В.Н. Методи і засоби захисту комп'ютерної інформації, ТДТУ, 2006, 120с.
Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія.- СПб.: Видавництво" Лань", 2001. - 224с
«Захист інформації в мережах ЕОМ» - А. Злий, Москва 1999 рік.
Для підготовки даної роботи були використані матеріали з сайту referat