■ как организовать работу по защите информации. Обычно р у-
ководители организации решают, какой риск
должен быть исключен, а на какой можно пойти, они же затем о п-
ределяют объем и порядок финансирования работ по обес печению
выбранного уровня информационной безопасности.
Идентификация угроз означает уяснение наступления из-за это-
го возможных негативных воздействий и последствий. Реализация
угрозы может привести к раскрытию, модификации, разрушению
информации или отказу в информационном обслуживании. Среди
долговременных последс твий реализации угрозы могут быть такие,
как по теря бизнеса, на рушение какой-либо важной тайны, граж-
данских прав, адекватности данных, гибель человека и т.п. Вообще
надо сказать, что реализация многих угроз приводит обычно к б о-
лее чем одному воздействию. К последним следует относить: неав-
торизованный дос туп к локальным вычислительным сетям (ЛВС),
несоответствующий доступ к ресурсам ЛВС, неавторизованную
модификацию данных и программ, раскрытие данных, раскрытие
трафика ЛВС, по дмену трафика ЛВС и, наконец, неработоспосо б-
ность ЛВС.
Политика в отношении безопасности должна быть такой, чтобы
как можно реже требовалась ее модификация. В э той связи, может
быть, более разумно просто принять положение о том, что пр о-
граммное обеспечение обнаружения вирусов должно на хо диться на
персональном компьютере (ПК) ЛВС, сервера х и т. д., а админист-
раторы ЛВС должны каждый раз сами опреде лять конкретный ис-
пользуемый информационный продукт.
Все дело в том, что стандар ты и рекомендации статичны, по
крайне мере, в двух аспектах. Во-первых, они не учитывают обыч-
но постоянной перестройки защищаемых систем и их ок ружения.
Во-вторы х, они содержат лишь критические реко мендации по
формированию режима безопасности. Поэтому информационную
безопасность необходимо каждодневно поддерживать, тесно взаи-
модействуя не только и не сколько с компьютером, сколько с
людьми.
Другими словами, стандар ты и рекомендации являю тся лишь
отправной точкой в длинной и сложной цепочке действий по защи-
те информационных систем организаций. Обес печение безопасно-
сти - это комплексная проблема, для реше ния которой требуется
сочетание законодательных, организа ционных и программно-
технических мер. К сожалению, зако нодательная база сегодня от-
стает от потребностей практики, а имеющиеся законы и указы но-
сят в основном теоретический характер. Одновременно следует
учитывать, что в нашей стра не сегодня чаще испо льзуется зару-