SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
«Типове положення про службу захисту
 інформації в автоматизованій системі»


                         Виконала:
                         ст. гр. СН-41
                         Ковальчук Лариса
У загальному випадку «Типове положення про службу захисту
інформації (СЗІ) в автоматизованій системі (АС)» складається
з таких розділів:
                      Загальні положення

                         Завдання СЗІ

                          Функції СЗІ

                        Повноваження і
                     відповідальність СЗІ

                Взаємодія з іншими підрозділами
                 та зовнішніми підприємствами

                Штатний розклад і структура СЗІ

                      Організація робіт СЗІ

                       Фінансування СЗІ
                                                           2 /10
Основні завдання СЗІ:


 Організація заходів із створення
                                      Захист законних прав щодо
   і використання комплексної
                                          безпеки інформації
системи захисту інформації (КСЗІ)

Організація та координація заходів,
                                        Дослідження технології
 пов'язаних із захистом інформації
                                      оброблення інформації в АС
                в АС

Розроблення проектів нормативних
                                         Робота з персоналом
    і розпорядчих документів

  Виконання відповідних функцій       Виконання певних функцій
     під час експлуатації КСЗІ         під час створення КСЗІ


                                                               3 /10
Структура служби захисту інформації:


                     Керівник


 Адміністратор     Адміністратор      Співробітник
безпеки системи    безпеки даних     групи безпеки




                                                     4 /10
Служба захисту інформації має право:

   • здійснювати контроль за діяльністю будь-якого
     структурного підрозділу організації (АС) щодо
     виконання ним вимог нормативно-правових актів і
     нормативних документів із захисту інформації;
   • пропонувати керівництву організації призупиняти
     процес оброблення інформації у разі виявлення
     порушень політики безпеки;
   • складати і надавати керівництву організації акти
     виявлених порушень;
   • здійснювати службові розслідування у разі
     виявлення порушень;
   • здійснювати інші дії, права на виконання яких
     надано СЗІ відповідно до специфіки та
     особливостей діяльності організації (АС).

                                                    5 /10
Служба захисту інформації має виконувати такі
функції:

  • забезпечувати якісне виконання організаційно-
    технічних заходів із захисту інформації в АС;
  • перевіряти відповідність прийнятих в АС правил,
    інструкцій щодо оброблення інформації, здійснювати
    контроль за виконанням цих вимог;
  • здійснювати контрольні перевірки стану захищеності
    інформації в АС;
  • забезпечувати конфіденційність заходів із технічного
    обслуговування засобів захисту інформації,
    встановлених в АС;
  • сприяти створенню і дотриманню умов зберігання
    інформації;
  • негайно повідомляти керівництво АС (організації) про
    виявлені атаки та викритих порушників.

                                                       6 /10
Керівник СЗІ зобов'язаний:

                                 Забезпечувати своєчасне
Організовувати заходи із         розроблення і виконання
захисту інформації в АС         «Плану захисту інформації
                                в автоматизованій системі»


   Координувати плани діяльності           Контролювати виконання
підрозділів та служб АС (організації)    співробітниками СЗІ завдань,
    з питань захисту інформації              функцій та обов'язків,
                                           зазначених у Положенні,
                                             посадових інструкціях
  Виконувати правила внутрішнього
       трудового розпорядку


                                                                  7 /10
Основні види планів заходів СЗІ:

Календарний план заходів із
 проектування, реалізації,          План заходів із оперативного
оцінювання, впровадження,          реагування на непередбачувані
технічного обслуговування,            ситуації та відновлення
     експлуатації КСЗІ                   функціонування АС


План дій із забезпечення безпеки
  інформації окремих заходів            Поточний план заходів


 Перспективний план           Бізнес-план створення і
розвитку діяльності СЗІ         функціонування СЗІ




                                                                   8 /10
Реорганізацію або ліквідацію СЗІ можна здійснити
на підставі рішення, прийнятого на загальних зборах
акціонерів або керівництвом організації.
       Виконання вимог Положення є обов'язковим для
всіх організацій державної форми власності України, а
також для недержавних організацій, діяльність яких
пов'язана з передаванням, обробленням та
накопиченням інформації, що належить державі.




                                                     9 /10
Перелік використаних джерел

1. Грайворонський М. В., Новіков О. М. Безпека інформаційно-
   комунікаційних систем. — К.: Видавнича група ВНУ, 2009. —
   608 с.
2. http://domarev.com.ua/obuch/lek_13_n5.htm Безпека інформаційних
   технологій
3. http://www.trn.com.ua/articles/2101/ Створення підрозділу захисту
   інформації
4.
   http://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=80%2F94-%E2%F0
    Закон України «Про захист інформації в інформаційно-
   телекомунікаційних системах»
                        системах
5. http://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1229%2F99
   Указ Президента України «Про Положення про технічний захист
   інформації в Україні»


                                                               10 /10

Mais conteúdo relacionado

Destaque

Pitágoras e o seu teorema
Pitágoras e o seu teoremaPitágoras e o seu teorema
Pitágoras e o seu teoremaRodrigo Costa
 
Palestra Sustentabilidade Aracruz
Palestra Sustentabilidade AracruzPalestra Sustentabilidade Aracruz
Palestra Sustentabilidade AracruzOcappuccino.com
 
Design e Sustentabilidade _ Aula 03
Design e Sustentabilidade _ Aula 03Design e Sustentabilidade _ Aula 03
Design e Sustentabilidade _ Aula 03Daniela Fiuza
 
Design e Sustentabilidade Aula 01
Design e Sustentabilidade Aula 01Design e Sustentabilidade Aula 01
Design e Sustentabilidade Aula 01Daniela Fiuza
 
Análise do ciclo de vida
Análise do ciclo de vidaAnálise do ciclo de vida
Análise do ciclo de vidafelipeviaro
 
Sustentabilidade e Design de Interiores
Sustentabilidade e Design de InterioresSustentabilidade e Design de Interiores
Sustentabilidade e Design de InterioresNaianne Dias
 
Teorema De PitáGoras
Teorema De PitáGorasTeorema De PitáGoras
Teorema De PitáGorasLiliane Ribas
 
DESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIA
DESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIADESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIA
DESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIALuciana Santos
 

Destaque (20)

701-projeto1
701-projeto1701-projeto1
701-projeto1
 
Pitágoras e o seu teorema
Pitágoras e o seu teoremaPitágoras e o seu teorema
Pitágoras e o seu teorema
 
Lar De Idosos
Lar De IdososLar De Idosos
Lar De Idosos
 
07 Cristina Rocha Lneg 25 Mar 2010 Ics
07 Cristina Rocha Lneg 25 Mar 2010 Ics07 Cristina Rocha Lneg 25 Mar 2010 Ics
07 Cristina Rocha Lneg 25 Mar 2010 Ics
 
Pólo presencial uab de salinas mg
Pólo presencial uab de salinas  mgPólo presencial uab de salinas  mg
Pólo presencial uab de salinas mg
 
design de móveis
design de móveisdesign de móveis
design de móveis
 
Idosos
IdososIdosos
Idosos
 
Imobilismo
ImobilismoImobilismo
Imobilismo
 
Palestra Sustentabilidade Aracruz
Palestra Sustentabilidade AracruzPalestra Sustentabilidade Aracruz
Palestra Sustentabilidade Aracruz
 
Design e Sustentabilidade _ Aula 03
Design e Sustentabilidade _ Aula 03Design e Sustentabilidade _ Aula 03
Design e Sustentabilidade _ Aula 03
 
Design e Sustentabilidade Aula 01
Design e Sustentabilidade Aula 01Design e Sustentabilidade Aula 01
Design e Sustentabilidade Aula 01
 
Análise do ciclo de vida
Análise do ciclo de vidaAnálise do ciclo de vida
Análise do ciclo de vida
 
Projeto meio ambiente e sustentabilidade
Projeto meio ambiente e sustentabilidadeProjeto meio ambiente e sustentabilidade
Projeto meio ambiente e sustentabilidade
 
Sustentabilidade e Design de Interiores
Sustentabilidade e Design de InterioresSustentabilidade e Design de Interiores
Sustentabilidade e Design de Interiores
 
Antropometria
AntropometriaAntropometria
Antropometria
 
História do mobiliário
História do  mobiliárioHistória do  mobiliário
História do mobiliário
 
Aula de sustentabilidade_ambiental
Aula de sustentabilidade_ambientalAula de sustentabilidade_ambiental
Aula de sustentabilidade_ambiental
 
Teorema De PitáGoras
Teorema De PitáGorasTeorema De PitáGoras
Teorema De PitáGoras
 
EQUIPAMENTOS E MATERIAIS HOSPITALARES 2
EQUIPAMENTOS E MATERIAIS HOSPITALARES 2EQUIPAMENTOS E MATERIAIS HOSPITALARES 2
EQUIPAMENTOS E MATERIAIS HOSPITALARES 2
 
DESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIA
DESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIADESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIA
DESIGN DE INTERIORES - UNID II ANTROPOMETRIA E ERGONOMIA
 

Semelhante a ковальчук

Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
Кримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліціїКримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліціїNational Police of Ukraine
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 
Інформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємстваІнформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємстваVlad Humenchuk
 
Golovko d
Golovko dGolovko d
Golovko dgarasym
 
Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+Shevchenko Andriy
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
організація системи електронного документообігу
організація системи електронного документообігуорганізація системи електронного документообігу
організація системи електронного документообігуDmytro Davydov
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиnadeh
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...IsacaKyiv
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 

Semelhante a ковальчук (20)

Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
18.05.2017 ISMS - Iryna Ivchenko
18.05.2017   ISMS - Iryna Ivchenko18.05.2017   ISMS - Iryna Ivchenko
18.05.2017 ISMS - Iryna Ivchenko
 
Кримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліціїКримінальний аналіз у діяльності поліції
Кримінальний аналіз у діяльності поліції
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Інформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємстваІнформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємства
 
Golovko d
Golovko dGolovko d
Golovko d
 
Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+
 
Statut ispau pd-gv2
Statut ispau pd-gv2Statut ispau pd-gv2
Statut ispau pd-gv2
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
організація системи електронного документообігу
організація системи електронного документообігуорганізація системи електронного документообігу
організація системи електронного документообігу
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпеки
 
L4
L4L4
L4
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
SPR
SPRSPR
SPR
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
01 03-інформаційні системи та технології
01 03-інформаційні системи та технології01 03-інформаційні системи та технології
01 03-інформаційні системи та технології
 
01 03-інформаційні системи та технології
01 03-інформаційні системи та технології01 03-інформаційні системи та технології
01 03-інформаційні системи та технології
 

Mais de Oleg Nazarevych

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листуванняOleg Nazarevych
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуOleg Nazarevych
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)Oleg Nazarevych
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїOleg Nazarevych
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюOleg Nazarevych
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проектуOleg Nazarevych
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)Oleg Nazarevych
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівOleg Nazarevych
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
ВідеоскрайбінгOleg Nazarevych
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайнуOleg Nazarevych
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяOleg Nazarevych
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна рекламаOleg Nazarevych
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїOleg Nazarevych
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяOleg Nazarevych
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2COleg Nazarevych
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїOleg Nazarevych
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиOleg Nazarevych
 

Mais de Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

ковальчук

  • 1. «Типове положення про службу захисту інформації в автоматизованій системі» Виконала: ст. гр. СН-41 Ковальчук Лариса
  • 2. У загальному випадку «Типове положення про службу захисту інформації (СЗІ) в автоматизованій системі (АС)» складається з таких розділів: Загальні положення Завдання СЗІ Функції СЗІ Повноваження і відповідальність СЗІ Взаємодія з іншими підрозділами та зовнішніми підприємствами Штатний розклад і структура СЗІ Організація робіт СЗІ Фінансування СЗІ 2 /10
  • 3. Основні завдання СЗІ: Організація заходів із створення Захист законних прав щодо і використання комплексної безпеки інформації системи захисту інформації (КСЗІ) Організація та координація заходів, Дослідження технології пов'язаних із захистом інформації оброблення інформації в АС в АС Розроблення проектів нормативних Робота з персоналом і розпорядчих документів Виконання відповідних функцій Виконання певних функцій під час експлуатації КСЗІ під час створення КСЗІ 3 /10
  • 4. Структура служби захисту інформації: Керівник Адміністратор Адміністратор Співробітник безпеки системи безпеки даних групи безпеки 4 /10
  • 5. Служба захисту інформації має право: • здійснювати контроль за діяльністю будь-якого структурного підрозділу організації (АС) щодо виконання ним вимог нормативно-правових актів і нормативних документів із захисту інформації; • пропонувати керівництву організації призупиняти процес оброблення інформації у разі виявлення порушень політики безпеки; • складати і надавати керівництву організації акти виявлених порушень; • здійснювати службові розслідування у разі виявлення порушень; • здійснювати інші дії, права на виконання яких надано СЗІ відповідно до специфіки та особливостей діяльності організації (АС). 5 /10
  • 6. Служба захисту інформації має виконувати такі функції: • забезпечувати якісне виконання організаційно- технічних заходів із захисту інформації в АС; • перевіряти відповідність прийнятих в АС правил, інструкцій щодо оброблення інформації, здійснювати контроль за виконанням цих вимог; • здійснювати контрольні перевірки стану захищеності інформації в АС; • забезпечувати конфіденційність заходів із технічного обслуговування засобів захисту інформації, встановлених в АС; • сприяти створенню і дотриманню умов зберігання інформації; • негайно повідомляти керівництво АС (організації) про виявлені атаки та викритих порушників. 6 /10
  • 7. Керівник СЗІ зобов'язаний: Забезпечувати своєчасне Організовувати заходи із розроблення і виконання захисту інформації в АС «Плану захисту інформації в автоматизованій системі» Координувати плани діяльності Контролювати виконання підрозділів та служб АС (організації) співробітниками СЗІ завдань, з питань захисту інформації функцій та обов'язків, зазначених у Положенні, посадових інструкціях Виконувати правила внутрішнього трудового розпорядку 7 /10
  • 8. Основні види планів заходів СЗІ: Календарний план заходів із проектування, реалізації, План заходів із оперативного оцінювання, впровадження, реагування на непередбачувані технічного обслуговування, ситуації та відновлення експлуатації КСЗІ функціонування АС План дій із забезпечення безпеки інформації окремих заходів Поточний план заходів Перспективний план Бізнес-план створення і розвитку діяльності СЗІ функціонування СЗІ 8 /10
  • 9. Реорганізацію або ліквідацію СЗІ можна здійснити на підставі рішення, прийнятого на загальних зборах акціонерів або керівництвом організації. Виконання вимог Положення є обов'язковим для всіх організацій державної форми власності України, а також для недержавних організацій, діяльність яких пов'язана з передаванням, обробленням та накопиченням інформації, що належить державі. 9 /10
  • 10. Перелік використаних джерел 1. Грайворонський М. В., Новіков О. М. Безпека інформаційно- комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с. 2. http://domarev.com.ua/obuch/lek_13_n5.htm Безпека інформаційних технологій 3. http://www.trn.com.ua/articles/2101/ Створення підрозділу захисту інформації 4. http://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=80%2F94-%E2%F0 Закон України «Про захист інформації в інформаційно- телекомунікаційних системах» системах 5. http://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1229%2F99 Указ Президента України «Про Положення про технічний захист інформації в Україні» 10 /10