В рубрику "В фокусе" | К списку рубрик | К списку авторов | К списку публикаций
Предложение по защите информации на предприятии в первую очередь должно отвечать следующим требованиям – простое изложение и примеры из реальной жизни. Любой руководитель заинтересован в том, чтобы сотрудники предлагали экономить деньги, поэтому важно показать, что затраты на ИБ не будут превышать ее стоимость и что многое делается почти бесплатно. Подготовку предложения условно можно представить в виде пяти этапов (шагов).
На данном этапе важно показать максимально наглядно, что будет, если произойдет утечка информации. Наиболее характерными последствиями утечек информации являются следующие:
Лучше всего для данной цели подходят предписания контролирующих органов и судебная практика. Например, предписания по персональным данным можно найти на официальном сайте Роскомнадзора, они содержат в себе информацию по тем нарушениям, на которые обращают внимание в первую очередь. Также в своем предложении можно использовать данные статистики. Например, обосновывая необходимость покупки антивирусной программы, полезно будет привести количество существующих вирусных сигнатур, вирусную активность, возможный ущерб от заражения.
К таким преимуществам можно отнести:
Данные мероприятия можно условно разделить на восемь основных направлений:
Подготовку предложения условно можно представить в виде следующих шагов:
Пятый шаг включает в себя:
Данный список является достаточно условным и его можно дополнить, исходя из задач и возможностей предприятия. По завершении пятого шага предложение по защите информации можно считать готовым. Используя приведенные советы и учитывая специфику конкретного предприятия, возможно создать грамотное предложение, которое будет положительно воспринято руководством.
Самым сложным является обоснование важности защиты информации в самом начале, в дальнейшем положительный эффект от проводимых мероприятий будет достаточным поводом для выделения необходимых финансовых, временных и человеческих ресурсов. Остается только набраться терпения и упорно работать!
Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2011