Основные этапы аналитической работы
Ваналитической работе можно выделить следующие основные этапы:
j 1) формулирование целей аналитической работы, разработка | программы исследований, формулирование предварительных гипотез (результатов аналитической работы);
:■ 175
i
2) отбор и анализ источников информации, сбор и обобщение
информации;
3) полноценный анализ имеющейся информации и подготов
ка выводов.
Основная форма ведения аналитической работы — аналитические исследования.
Проведение аналитических исследований требует четкой организации процесса, оценки имеющихся ресурсов для выполнения исследований и достижения необходимого результата. Итогом исследования должны быть выводы, предложения и рекомендации по совершенствованию системы защиты информации.
На первом этапе аналитического исследования формулируются цели и задачи исследования, разрабатывается программа исследования, которая составляет научную основу сбора, обобщения, обработки и анализа всей полученной информации. Типовая программа исследований включает следующие основные разделы:
- цели и задачи аналитического исследования;
- предметы и объекты исследования;
- сроки (период) проведения аналитического исследования; 1
- методики проведения исследования;
- ожидаемые результаты и предполагаемые выводы.
При формулировании целей и задач исследования нужно учитывать, кто является его организатором и непосредственным исполнителем, какие силы и средства могут быть задействованы для его проведения, какие будут использоваться источники информации, способы и методы ее сбора, обработки и анализа, какие существуют возможности для реализации предложений и рекомендаций, которые будут выработаны в ходе исследований.
В зависимости от поставленных целей и задач определяются конкретные методы и технологии исследования, а также процедуры сбора и обработки информации.
Наиболее типичны следующие задачи аналитического исследования:
- получение данных о состоянии системы защиты информа
ции на предприятии (его конкретных объектах, в филиалах, пред
ставительствах);
- выявление возможных каналов утечки информации, подле
жащей защите;
- определение обстоятельств, причин и факторов, способству
ющих возникновению каналов утечки и созданию предпосылок
для утечки информации;
- подготовка для руководства предприятия (филиала, предста
вительства) и его структурных подразделений конкретных реко
мендаций по закрытию выявленных каналов утечки.
Под объектом исследования понимается все то, что изучается и анализируется в ходе исследования. Предмет исследования — та
сторона объекта, которая непосредственно подлежит изучению в ходе аналитического исследования.
Особое значение на первом этапе аналитической работы имеет формулирование предварительных гипотез (версий). Предварительные гипотезы должны объяснить роль и место выводов аналитических исследований в логичес кой последовательности происходящих событий в сфере защиты охраняемой информации.
Построение предварительные гипотез проводится в следующем порядке. Сначала формируется полный список сведений, которые предполагается исследовать (проанализировать). Вошедшие в список сведения систематизируются и располагаются по степени важности. Далее из всего объема икформации выделяется группа наиболее значимых сведений, роль которых особенно очевидна в ситуации, подлежащей анализу и оценке. Выбранные сведения классифицируются по актуальности, способу получения и степени до-стоверности источника. Наиболее актуальные сведения анализируются в первую очередь.
Затем проводится выбор предварительных гипотез, объясняющих проявления тех или иных событий (появление тех или иных сведений). Причем в отношении одного события осуществляется проверка нескольких гипотез (версий). При последовательной проверке гипотез особое внимание уделяется наиболее реаль-
; ным. Эти гипотезы фиксируются. Наименее реальные гипотезы от-
! клоняются.
Таким образом последовательно выбираются и формулируются наиболее вероятные предположения, объясняющие появление тех или иных конкретных событий (возникновение сведений). Возможные противоречия в получ:енных выводах о предполагаемых версиях происходящих событий устраняются путем всесторонней последовательной проверки реальности гипотез.
Результатом работы по формулированию предварительных гипотез является выбор версии, которая наиболее точно по сравнению с другими версиями объясняет причину возникновения конкретной ситуации, связанной с появлением возможного канала утечки конфиденциальной информации, и характеризует состояние системы защиты информации, в том числе — действия соответствующих должностных лиц, качество выполнения мероприятий и т.д.
На втором этапе проводится отбор и аначиз источников информации, сбор и обобщение данных в целях выявления канала несанкционированного доступа к сведениям конфиденциального характера, исключения возможности возникновения такого канала. Для этого осуществляется постоянный контроль объектов за-
| щиты (информационных ресурсов), а также степени защищенности обрабатываемой (циркулирующей) в них информации, про-
[ водится анализ данных, получаемых из различных источников.
[ 177
Для решения конкретной задачи аналитического исследования в рамках второго этапа из всех имеющихся в распоряжении аналитического подразделения источников информации отбираются те, из которых поступает информация, наиболее близкая к исследуемым проблемам, и в то же время достаточно достоверная.
Аналитическое исследование источников информации предусматривает проведение следующих основных мероприятий:
- формирование исчерпывающего перечня источников конфи
денциальной информации на предприятии;
- формирование и своевременное уточнение перечня и состава
конфиденциальной информации, реально циркулирующей (об
рабатываемой) на объектах предприятия, с указанием конкрет
ных носителей, на которых она хранится;
- организация и ведение учета осведомленности сотрудников
предприятия в конфиденциальной информации, накопление дан
ных об их ознакомлении с конкретными сведениями конфиден
циального характера с указанием носителей этих сведений;
- изучение и оценка соответствия степени конфиденциально
сти, присвоенной информации, реальной ценности этой инфор
мации;
- изучение внутренних и внешних угроз каждому имеющемуся
на предприятии источнику конфиденциальной информации1;
- выявление предприятий, заинтересованных в получении кон
фиденциальной информации (фирм-конкурентов), а также отдель
ных лиц-злоумышленников и их систематизация (классификация);
- анализ полноты и качества мер по защите конфиденциаль
ной информации, принимаемых (принятых) в конкретных ситу
ациях. Учет и анализ попыток представителей фирм-конкурентов,
а также других злоумышленников получить конфиденциальную
информацию;
- учет и анализ контактов сотрудников предприятия с пред
ставителями фирм-конкурентов вне зависимости от того, каса
лись ли они вопросов конфиденциального характера или нет.
В ходе изучения и исследования источников информации производится их оценка с точки зрения надежности и достоверности получаемой из них информации. Оценка источников информации осуществляется методом ранжирования (классификации) самих источников, поступающей из них информации и способов ее получения. В большинстве случаев может использоваться система экспертной оценки (непосредственно аналитиком) надежности и достоверности полученных данных. Уровень подготовки и практические навыки позволяют сотруднику аналитического подразде-
1 Под угрозами источнику информации в данном случае понимаются объективные и субъективные факторы, события, явления, действия и обстоятельства, создающие опасность для конфиденциальной информации.
ления наиболее точно оценить собственно информацию, ее источник и способ ее получения.
При проведении оценки указанных элементов, как правило, используются следующие критерии:
1. Оценка источника:
- надежный источник;
- обычно надежный источник;
- довольно надежный источник;
- не всегда надежный источник;
- ненадежный источник;
- источник неустановленной надежности.
2. Оценка полученной информации:
- информация, подтвержденная другими фактами;
- информация, подтвержденная другими источниками;
- информация, с высокой степенью вероятности соответству
ющая действительности;
- информация, возможно соответствующая действительности;
- сомнительная информация;
- неправдоподобная информация;
- информация, установить (подтвердить) достоверность кото
рой не представляется возможным.
3. Оценка способа получения информации источником:
- информация получена источником самостоятельно;
- информация получена источником из другого постоянного
источника информации (например, открытого источника);
- информация получена источником из другого «разового» ис
точника (например, в ходе переговоров, неформального обще
ния).
В ходе оценки достоверности информации и ее источника необходимо учитывать возможность преднамеренной дезинформации, а также получения непреднамеренно искаженной информации. В обоих случаях необходимо проведение дополнительной проверки и более подробного всестороннего анализа полученной информации для принятия решения о ее использовании в ходе аналитических исследований.
С учетом результатов оценки полученной информации, а также источников и способов ее получения осуществляются сбор и обобщение (систематизация) необходимых для проведения полноценного анализа сведений.
В ходе третьего этапа аналитической работы проводится полноценный анализ полученной информации и, на основе его результатов, — всесторонний анализ состояния системы защиты информации, вырабатываются эффективные меры по ее совершенствованию. На этом этапе оформляются результаты аналитических исследований, готовятся выводы, рекомендации и предложения в области защиты охраняемой информации.
Анализ состояния системы защиты информации включает изучение возможных каналов утечки информации, оценку эффективности мер по их закрытию, оценку действий персонала предприятия по решению задач в области защиты информации, определение основных направлений деятельности по защите информации.
17.3. Содержание и основные виды аналитических отчетов
Основной формой представления результатов аналитических исследований является аналитический отчет. Отчеты могут оформляться в письменном виде, также они могут быть представлены в устной форме, сопровождаться графиками, диаграммами, рисунками, таблицами, поясняющими или отражающими результаты проведенной работы.
Основные разделы аналитического отчета следующие:
- цели и задачи аналитического исследования (цели и задачи
аналитического исследования, пути решения поставленных задач,
вопросы, подлежащие анализу и оценке; предполагаемые резуль
таты исследования);
- источники информации, степень достоверности полученной
информации (оценки полученной информации, источников и
способов ее получения, результаты анализа степени достовернос
ти полученной с использованием этих источников аналитической
информации);
- обобщение полученной информации (алгоритм сбора и обоб
щения необходимой для проведения полноценного анализа ин
формации — из всего объема полученной и обработанной инфор
мации выделяются наиболее значимые факты);
- основные и альтернативные версии или гипотезы (мотивиро
ванное деление версий, объясняющих или характеризующих ис
следуемые события и факты, на основную и дополнительные или
альтернативные);
- недостающая информация (дополнительная информация,
необходимая для подтверждения основной версии, ее источники
и способы ее получения);
- заключение, выводы (результаты анализа и оценки постав
ленных вопросов, выводы о степени важности полученной и об
работанной информации, значение этой информации для приня
тия конкретных решений в области защиты конфиденциальной
информации, взаимосвязь результатов данного аналитического
исследования с другими направлениями аналитической работы в
сфере защиты информации, возможные угрозы защищаемой ин
формации, а также возможные последствия воздействия негатив
ных факторов);
- предложения и рекомендации по совершенствованию рабо
ты в области защиты информации (конкретные предложения и
рекомендации руководству предприятия и руководителям струк
турных подразделений по совершенствованию работы вобласти
защиты конфиденциальной информации; выработанные на осно
ве проведенного анализа полученной информации, а также раз
личных событий и фактов конкретные меры, принятие которых
необходимо для закрытия возможных каналов утечки информа
ции и предотвращения потенциальных угроз защищаемой инфор
мации).
В отдельных случаях, на основе результатов проведения более глубокого анализа состояния системы защиты информации вырабатываются алгоритм и способы действий персонала предприятия в конкретных ситуациях.
В зависимости от предназначения используются следующие основные виды аналитических отчетов:
- оперативный (тактический) отчет;
- перспективный (стратегический) отчет;
- периодический отчет.
Оперативные {тактические) отчеты отражают результаты аналитических исследований, проводимых для подготовки и принятия какого-либо оперативного (экстренного) решения по вопросу кратковременного (срочного) характера. В ходе проведения таких исследований анализу и оценке подвергается информация, как правило, небольшого объема.
Перспективные {стратегические) отчеты содержат информацию, более полную по содержанию. Анализ этой информации не ограничен по сроку (времени) его проведения. В такие отчеты, как правило, включается информация, содержащая более полный анализ предпосылок конкретных ситуаций, фактов, событий. В отчетах излагаются прогнозы и перспективы развития этих ситуаций. Отчеты этого вида соответствуют постоянным направлениям аналитических исследований.
Периодические отчеты предназначены для анализа состояния системы защиты информации (отдельных направлений защиты информации) в соответствии с разработанным и утвержденным руководством предприятия графиком. Эти отчеты не зависят от происходящих событий (возникновения различных ситуаций), связанных с защитой информации. Такие отчеты готовятся по проблемам (направлениям), являющимся объектами постоянного внимания со стороны службы безопасности предприятия (его аналитического подразделения).
К составлению отчетов, независимо от формы их представления, предъявляются общие требования, такие, как наличие глубокого анализа событий (фактов, полученной информации), простота, четкость и грамотность изложения материала, логичность
приводимых рассуждений и выводов, соответствие отчетов установленной форме.
Одно из наиболее важных требований, предъявляемых к отчетам, заключается в том, что их содержание и уровень подготовки аналитического материала должны отвечать запросам конкретных потребителей аналитической информации — руководителей структурных подразделений или отдельных сотрудников предприятия.
17.4. Классификация методов анализа информации
Полнота и качество проведения аналитических исследований, достоверность полученных результатов и эффективность выработанных предложений и рекомендаций в полной мере зависят от тех методов анализа информации, которые были выбраны и использовались сотрудниками аналитического подразделения непосредственно в ходе проведения исследований.
Применяемые в ходе аналитических исследований методы анализа информации делятся на три группы:
1) общенаучные (качественные) методы; .<
2) количественные методы;
3) частнонаучные методы.
Основные методы анализа, относящиеся к первой группе, включают метод выдвижения гипотез, метод интуиции, метод наблюдения, метод сравнения, метод эксперимента.
Из количественных методов наиболее распространен метод статистических исследований.
К третьей группе относятся методы письменного и устного опроса, метод индивидуальной беседы и метод экспертной оценки.
Метод выдвижения гипотез состоит в процедуре отделения известного от неизвестного и вычленения в неизвестном отдельных, наиболее важных элементов и фактов (событий).
Метод интуиции заключается в использовании аналитиком своей способности к непосредственному постижению истины (достижению требуемого результата) без предварительного логического рассуждения. Во многом этот метод основывается наличном опыте аналитика.
Метод наблюдения заключается в непосредственном исследовании (обследовании) конкретного объекта (источника информации, события, действия, факта), в самостоятельном описании аналитиком каких-либо фактов (событий, процессов), а также их логических связей в течение определенного времени.
Цель метода сравнения состоит в более глубоком изучении процессов (событий), происходящих на предприятии и имеющих отно-
шение к вопросам защиты охраняемой информации. Сравниваются различные факторы, обусловливающие причины и обстоятельства, приводящие к утечке конфиденциальной информации или к возникновению предпосылок к ее утечке. При использовании метода ; сравнения в обязательном порядке соблюдаются следующие основные условия: сравниваемые объекты (действия, явления, события) должны быть сопоставимы по своим качественным особенностям; сравнение должно определить не только элементы сходства, но и элементы различия между исследуемыми объектами.
Метод эксперимента используется для проверки результатов деятельности по конкретному направлению защиты информации или для поиска новых решений, совершенствования системы ее защиты.
Роль количественных методов анализа заключается в информационном, статистическом обеспечении качественных методов. Наиболее характерен метод статистических исследований, который заключается в проведении количественного анализа отдельных сторон исследуемого явления (факта, события). В ходе этого анализа накапливаются цифровые данные о состоянии и динамике нарушений режима конфиденциальности (секретности) в ходе проводимых работ, об эффективности решения службой безопасности (режимно-секретным подразделением) задач по их недопущению, о тенденциях развития ситуации в области информационной безопасности и т.д.
Методы письменного и устного опроса заключаются в получении путем анкетирования (или иным способом) необходимой информации от сотрудников предприятия, руководителей подразделений, а также лиц, допускающих нарушения установленного режима секретности (конфиденциальности информации). При этом в анкете указываются несколько возможных вариантов ответов на каждый поставленный вопрос.
Метод индивидуальной беседы отличает от метода письменного и устного опроса необходимость личного общения с сотрудником предприятия. Использование этого метода позволяет в динамично развивающейся беседе получить конкретную информацию в зависимости от целей аналитического исследования.
Метод экспертной оценки включает учет и анализ различных мнений по определенному кругу вопросов, излагаемых специалистами в той или иной области деятельности предприятия, связанной с конфиденциальной информацией.
Выбор конкретных методов анализа при проведении аналитических исследований в области защиты конфиденциальной информации зависит от целей и задач исследований, а также от специфики деятельности предприятия, состава и структуры службы безопасности и ее аналитического подразделения.
ЗАКЛЮЧЕНИЕ
В учебнике подробно раскрыты основные направления работы по организационной защите информации на предприятии, являющиеся сегодня наиболее актуальными. С учетом практического опыта работы предприятий различных организационно-правовых форм сформулированы основные задачи руководства и персонала, функции соответствующих структурных подразделений. Определены последовательность и алгоритм решения задач организационной защиты информации с учетом положений нормативно-методических документов и специфики деятельности предприятия.
По каждому направлению защиты информации предложены конкретные мероприятия, повышающие эффективность функционирования системы защиты информации предприятия. Однако в целях закрытия возможных каналов утечки конфиденциальной информации необходимо, исходя из специфики повседневной деятельности предприятия и решаемых им задач, выделять и другие направления, оказывающие непосредственное влияние на обеспечение информационной безопасности данного предприятия.
При решении задач организационной защиты информации на предприятии важно обеспечить комплексный подход к проблеме защиты информации, а также полный охват направлений и видов деятельности предприятия, связанных с конфиденциальной информацией.
Особое внимание в деятельности по защите информации на предприятии должно быть уделено работе с персоналом, четко сформулированная и реализованная концепция этой работы позволит исключить проявление негативных факторов, влияющих на уровень защиты информации в целом.
Данный учебник наряду с действующими нормативно-методическими документами по защите информации может быть использован студентами при изучении дисциплин «Организационная защита информации» и «Организационное обеспечение информационной безопасности», а также руководителями и сотрудниками предприятий независимо от ведомственной принадлежности и организационно-правовых форм — при решении практических задач в сфере защиты информации.
СПИСОК ЛИТЕРАТУРЫ
Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность. — М. : МГФ «Знание», ГЭИТИ, 2005.
Борисов М.А. Основы инженерно-технической защиты информации / М.А.Борисов, В.А.Николаевский, В.А.Ярошенко. — М.: МАКС Пресс, 2005.
Бородакий Ю.В. Информационные технологии. Методы, процессы, системы / Ю.В.Бородакий, Ю.Г.Лободинский. — М. • Радио и связь,
2001.
Герасименко В. А. Основы защиты информации / В.А. Герасименко, А.А.Малюк. - М.: МИФИ, 1997.
Демушкин А. С. Документы и тайна. — М.: ООО «Городец-издат», 2003. Жигулин Г. П. Информационная безопасность / Г. П. Жигулин, С. Г. Но-восадов, А.Д.Яковлев. — СПб. : СПбГУ ИТМО, 2003.
Коровяковский Д. Г. Защита коммерческой тайны предприятия: теоретические и практические аспекты // Национальные интересы. Приоритеты и безопасность. — 2005. — № 3.
Лопатин В. Н. Концепция развития законодательства в сфере информационной безопасности Российской Федерации. — М.: изд-во Государственной Думы, 1998.
Михайлов В. Право на тайну // Закон. — 1998. — № 2. Организация и современные методы защиты информации // под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
Романов О.А. Основы организационно-правовой защиты информации / О.А.Романов, М.А.Борисов. — М. : МАКС Пресс, 2007.
Сборник методических материалов в области защиты государственной тайны. — М. : изд-во РГГУ, 1998.
Северин В.А. Коммерческая тайна в России. — М.: ИКД «Зерцало-М», 2007.
Стрельцов А.А. Развитие правового обеспечения информационной безопасности / А.А.Стрельцов [и др.] ; под ред. А.А.Стрельцова ; Фонд Гражданских инициатив в Политике Интернет. — М. : Престиж, 2005.
Управление военным персоналом / под ред. Ю.Ф.Кириллова. — М.: Военная академия РВСН им. Петра Великого, 2005.
Уфимцев Ю. С. Информационная безопасность государства и его силовых структур. — М. : 4-й филиал Воениздата, 2000.
Ярочкин В. И. Информационная безопасность. — М.: Академический Проект, 2005.
ОГЛАВЛЕНИЕ
Предисловие..................... 3
Глава 1. Основы обеспечения информационной безопасности5
1.1.Роль и место информации и информациоНных технологий
в современной жизни........ 5
1.2. Основные формы проявления информацци
и их свойства..................... 7
1.3. Информационная безопасность и ее обеспечение 9
Глава 2. Анализ угроз объекту информационной безопасности13
2.1.Понятие угрозы и ее основные свойства ... 13
2.2.Классификация угроз. Ущерб информационной безопасности
предприятия................................ 14
Глава 3. Организационные источники и каналы утечки информации18
3.1.Основы теории информации. Коммуникационный процесс 18
3.2.Источники конфиденциальной информацИи
и каналы ее утечки............ 21
Глава 4. Организационные основы защиты информации
на предприятии................................................24
4.1.Основные направления, принципы и условия организационной
зашиты информации.................. _ 24
4.2.Основные подходы и требования к организации системы защиты
информации................................ 26
4.3.Основные методы, силы и средства, используемые
для организации защиты информации _ 28
Глава 5. Отнесение сведений к конфиденциальной информации.
Засекречивание и рассекречивание сведений34
5.1.Отнесение сведений к различным видам Конфиденциальной
информации.............................................................. 34
5.2.Отнесение сведений к коммерческой тайне
Реквизиты носителей сведений 36
5.3.Грифы секретности и реквизиты носителей сведений
составляющих государственную тайну 39
5.4.Отнесение сведений к государственной TatiHe Засекречивание
сведений и их носителей.......................................... 40
5.5.Основания и порядок рассекречивания сведений и их носителей ...43
1 ОН
Глава 6. Организация допуска и доступа персонала
к конфиденциальной информации................46
6.1.Общие положения................................... 46
6.2.Разрешительная система доступа персонала к конфиденциальной
информации............................................................ 47
6.3.Основные положения допуска должностных лиц и граждан
к государственной тайне............................... 52
6.4. Порядок оформления и переоформления допуска
к государственной тайне. Формы допуска... 54
6.5. Основания для отказа лицу в допуске к государственной тайне
и условия прекращения допуска.................. 56
6.6.Организация доступа персонала предприятия к сведениям,
составляющим государственную тайну, и их носителям 58
6.7.Порядок доступа к конфиденциальной информации
командированных лиц............................. '............. 59
Глава 7. Основные направления и методы работы с персоналом
предприятия, допущенным к конфиденциальной
информации.............................................................63
7.1.Основы работы с персоналом предприятия 63
7.2.Основные этапы работы с персоналом... 66
7.3.Методы работы с персоналом и их характеристика 69
7.4.Мотивация деятельности персонала....... 71
Глава 8. Организация внутриобъектового и пропускного режимов
на предприятии...............................................75
8.1. Роль и место внутриобъектового и пропускного режимов
в системе защиты информации предприятия 75
8.2. Работа по организации внутриобъектового режима.
Основные подходы и принципы.................... 76
8.3.Силы и средства, используемые при организации
внутриобъектового режима.................................... 79
8.4.Требования к помещениям, в которых проводятся работы
с конфиденциальной информацией или хранятся носители
информации............................................................. 86
8.5.Цели и задачи пропускного режима....... 90
8.6.Основные элементы системы организации пропускного режима,
используемые силы и средства................................ 91
Глава 9. Организация охраны предприятия и физической защиты
его объектов...................................................96
9.1.Организация охраны предприятия......... 96
9.2.Физическая защита объектов предприятия 103
Глава 10. Планирование мероприятий по организационной защите
информации на предприятии.........................111
10.1. Основные цели планирования............. 111
10.2. Структура и основное содержание плана мероприятий по защите
конфиденциальной информации............................ 113
Глава 11. Организация защиты информации при проведении
совещаний......................................................119
11.1.Планирование мероприятий по защите информации
при подготовке к проведению совещания... 119
11.2. Организация допуска участников совещания
к обсуждаемым вопросам. Подготовка места проведения
совещания............................................................... 123
11.3. Порядок проведения совещания и использования
его материалов.............................................. 125
Глава 12. Организация защиты информации при осуществлении
рекламной и публикаторской деятельности...127
12.1.Общие положения................................ 127
12.2.Организация защиты информации в ходе проведения
мероприятий рекламного характера.................... 128
12.3.Зашита информации при осуществлении публикаторской
деятельности........................................................... 130
12.4.Организация подготовки материалов к открытому
опубликованию...................................................... 131
12.5.Основы организации защиты информации при взаимодействии
со СМИ......................................................... 135
Глава 13. Защита информации при осуществлении международного
сотрудничества и выезде персонала предприятия
за границу...............................................................139
13.1.Общие положения................................ 139
13.2.Организация подготовки к передаче другим государствам
сведений, составляющих государственную тайну 140
13.3.Организация защиты информации при приеме
на предприятии иностранных представителей 144
13.4............................................................... Порядок выезда персонала, осведомленного в сведениях,
составляющих государственную тайну, за границу 149
Глава 14. Организация допуска предприятий к проведению работ
со сведениями, составляющими государственную тайну153
14.1.Основные положения лицензирования деятельности
предприятий в области защиты государственной тайны 153
14.2.Алгоритм работы лицензирующего органа 155
14.3.Организация проведения государственной аттестации
руководителей предприятий ................................ 158
Глава 15. Организация контроля за состоянием защиты
конфиденциальной информации на предприятии160
15.1. Понятие и основные объекты контроля 160
15.2.Основные задачи и методы контроля 162
15.3.Отдельные аспекты контроля за состоянием защиты информации.
Использование результатов контроля................ 165
Глава 16. Организация служебного расследования по фактам
разглашения конфиденциальной информации
или утраты носителей информации.......................167
16.1.Ответственность за разглашение конфиденциальной
информации и утрату носителей информации.... 167
16.2.Организация и проведение служебного расследования
по фактам нарушений.................................. 169
Глава 17. Организация аналитической работы в области защиты
информации на предприятии........................173
17.1.Основные направления аналитической работы. Функции
аналитического подразделения............................ 173
17.2.Основные этапы аналитической работы 175
17.3.Содержание и основные виды аналитических отчетов 180
17.4.Классификация методов анализа информации 182
Заключение................................................... 184
Список литературы...................................... 185