Информационные системы в налогообложении
Рефераты >> Налоги >> Информационные системы в налогообложении

- исчезновение ключевых сотрудников;

- пропажа документов.

За пределами рассмотрения остаются риски, связанные с масштабным разрушением поддерживающей инфраструктуры. Для противодействия подобным рискам нужны меры нелокального характера, связанные с организацией территориально удаленного резервного вычислительного центра.

Детальная иерархия рисков и мер по их минимизации вырабатывается на стадиях технического и рабочего проектирования АИС.

На основе предварительного анализа рисков выдаются рекомендации по мерам организационного и процедурного характера, и строится многоуровневая подсистема безопасности АИС.

2. Организационный уровень подсистемы безопасности.

Организационные меры. Должностные обязанности администратора безопасности и порядок их выполнения определяются в документе «План обеспечения безопасности информационной системы предприятия». Типичный документ «План обеспечения безопасности» описывает наиболее общие вопросы, связанные с безопасностью системы и содержит ссылки на следующие документы:

- План восстановления работоспособности АИС в случае аварии.

- План проведения аудита.

- Программы обучения и проведения инструктажей пользователей и администраторов АИС.

- План защиты информационных ресурсов предприятия от несанкционированной системы доступа (НСД).

- Процедура резервного копирования и восстановления.

- Формальная процедура внесения изменений в ПО АИС.

- Формальная процедура установки 'прав доступа к системным сервисам и ресурсам АИС.

- Должностные инструкции администраторов, пользователей и обслуживающего персонала.

Для организации и обеспечения эффективного функционирования комплек! ной системы информационной безопасности должны быть разработаны следуй щие группы организационно-распорядительных документов:

- документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в АИС;

- документы, определяющие ответственность взаимодействующих организации (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).

План защиты информации в АИС должен содержать следующие сведения:

- описание защищаемой системы (основные характеристики защищаемого объекта): назначение АИС, перечень решаемых АИС задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся) и т. п,

- цель защиты системы, а также пути обеспечения безопасности АС и цирк лирующей в ней информации;

- перечень угроз безопасности АС, от которых требуется защита, и наибол вероятных путей нанесения ущерба;

- основные требования к организации процесса функционирования АИС и мерам обеспечения безопасности обрабатываемой информации;

- требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;

- основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности АС (особые обязанности должностных лиц АС). План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы:

- цель обеспечения непрерывности процесса функционирования АС, своевременность восстановления ее работоспособности и пути ее достижения;

- перечень и классификация возможных кризисных ситуаций;

- меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т. п.);

- обязанности различных категорий персонала системы в кризисных ситуациях и порядок действий по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы. Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:

- разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

- определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

- определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т. п.);

- определение порядка разрешения споров в случае возникновения конфликтов. Для обеспечения разделения полномочий и ответственности должностных лиц в договоре должны быть четко определены их обязанности.

Процедурные меры. К процедурному уровню относятся меры безопасности, реализуемые персоналом. Процедурные меры, направленные на обеспечение информационной безопасности, можно разделить на следующие группы:

- физическая защита;

- управление персоналом;

- поддержание работоспособности;

- реагирование на нарушение режима безопасности;

- планирование восстановительных работ.

Меры физической защиты. Меры физической защиты основаны на применении технических средств визуального наблюдения, связи и охранной сигнализации, а также на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Стандартным требованием к системе физической защиты информации является надежная защита от:

- неправомочного доступа к аппаратуре обработки информации в производственных помещения^;

- неправомочного выноса носителей информации персоналом, занимающим обработкой данных;

- неправомочного использования сервисов обработки информации;

- неправомочной передачи данных из автоматизированной системы;

- бесконтрольного ввода данных в систему;

- обработки данных без санкции владельца информации;

- неправомочного считывания, изменения или стирания данных в процессе передачи или во время транспортировки носителей информации.

Управление персоналом. Руководство организации, эксплуатирующей автоматизированную систему, должно регламентировать правила автоматизированной обработки информации, включая правила ее защиты, а также установить меры ответственности за нарушение этих правил. Это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой для исключения возможности реализации утр безопасности. Они включают:

- мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

- мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

- мероприятия, осуществляемые при подборе и подготовке персонала,

- организацию охраны и надежного пропускного режима;

- организацию учета, хранения, использования и уничтожения документов носителей с информацией;


Страница: