| 
                          1.10.4. Математическое обеспечение 
                      Математическое обеспечение – это совокупность математических мето-дов, моделей и алгоритмов обработки информатизации, используемых при ре-шении функциональных задач и в процессе автоматизации проектировочных работ БИС. Математическое обеспечение включает средства моделирования процессов управления, методы оптимизации исследуемых управленческих про-цессов и принятия решений (методы многокритериальной оптимизации, мате-матического программирования, математической статистики, теории массового и т.д.). Техническая документация  по этому виду обеспечения БИС содержит описание задач, задания по алгоритмизации, экономико-математические моде-ли задач, текстовые и контрольные примеры их решения. Персонал составляют специалисты по организации управления объектом, постановщики задач управ-ления, специалисты по вычислительным методам, проектировщики БИС. 
                      1.10.5. Правовое обеспечение 
                      Правовое обеспечение представляет собой  совокупность правовых норм, регламентирующих правоотношения при создании и внедрении БИС. Правовое обеспечение на этапе разработки БИС включает нормативные акты, связанные с договорными отношениями разработчика и заказчика в процессе создания БИС; с правовым регулированием различных отклонений в ходе этого процесса также обусловленные необходимостью обеспечения процесса разработки БИС и различными видами ресурсов. Правовое обеспечение на этапе функциониро-вания БИС включает определение их статуса в конкретных отраслях государст-венного управления, правовое положение о компетенции  звеньев БИС и орга-низации их деятельности, права, обязанности и обязанность персонала, порядок создания и использования информации в БИС, процедуры и регистрации сбора, хранения, передачи и обработки, порядок приобретения и использования элек-тронно-вычислительной техники и других технических средств, порядок созда-ния и использования математического обеспечения и программного обеспече-ния.  [1] 
                      1.10.6. Система защиты информации 
                      Спектр интересов субъектов, связанных с использованием информацион-ных систем, можно подразделить на следующие основные категории: 
                      Доступность.  Информационные системы создаются (приобретаются) для получения определенных информационных услуг (сервисов). Если по тем или иным причинам получение этих услуг пользователями становится невозмож-ным, это, очевидно, наносит ущерб всем субъектам информационных отноше-ний. 
                      Целостность. Это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целост-ность можно подразделить на статическую (понимаемую как неизменность ин-формационных объектов) и динамическую (относящуюся к корректному вы-полнению сложных действий (транзакций)). Практически все нормативные до-кументы и отечественные разработки относятся к статической целостности, хо-тя динамический аспект не менее важен. 
                      Конфиденциальность. На страже конфиденциальности стоят законы, нормативные акты, многолетний опыт соответствующих служб. Отечественные аппаратно-программные продукты позволяют закрыть практически все потен-циальные каналы утечки информации. 
                      Комплексность. Она достигается наличием в ней  ряда обязательных элементов – правовых, организационных, инженерно-технических, и про-граммно-математических.  Уникальность соотношения элементов и их содер-жания обеспечивают индивидуальность системы защиты информации каждого банка. 
                      Элемент правовой защиты информации предполагает юридическое за-крепление взаимоотношений банка и государства по поводу правомерности за-щитных мероприятий, а также учреждения и персонала по поводу обязанности персонала соблюдать порядок защиты ценной информации учреждения  ответ-ственности за нарушение этого порядка. 
                      Элемент организационной защиты информации содержит меры  управ-ленческого и ограничительного  характера, устанавливающие технологию за-щиты и побуждающие персонал соблюдать правила защиты ценной информа-ции учреждения. 
                      Элемент инженерно-технической защиты информации предназначен для активного и пассивного противодействия средствам технической разведки и формирования рубежей охраны территорий, здания, помещений и оборудова-ния с помощью комплексов технических средств. 
                      Элемент программно-математической защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьюте-рах, локальных сетях и различных информационных системах. 
                      Для защиты интересов субъектов информационных отношений необхо-димо сочетать меры следующих уровней: 
                      Законодательный уровень. К этому уровню относится весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информацион-ной безопасности. 
                      Самое важное на законодательном уровне - создать механизм, позволяю-щий согласовать процесс разработки законов с прогрессом информационных технологий. Естественно, законы не могут опережать жизнь, но важно, чтобы отставание не было слишком большим, так как на практике, помимо прочих от-рицательных моментов, это ведет к снижению информационной безопасности. 
                      Главное, чего не хватает современному российскому законодательству, это позитивной (не карательной) направленности. Информационная безопас-ность - это новая область деятельности, здесь важно научить, разъяснить, по-мочь, а не запрещать и наказывать. От государства в первую очередь требуется координирующая и направляющая роль. 
                      К законодательному уровню необходимо отнести и приведение россий-ских стандартов в соответствие с международным уровнем информационных технологий вообще и информационной безопасности в частности. 
                      Административный уровень. Основой мер административного уровня, то есть мер, предпринимаемых руководством банка, является политика безо-пасности. 
                      Под политикой безопасности понимается совокупность документирован-ных управленческих решений, направленных на защиту информации и ассо-циированных с ней ресурсов. 
                      Политика безопасности определяет стратегию организации в области ин-формационной безопасности, а также ту меру внимания и количество ресурсов, которую руководство считает целесообразным выделить. 
                      Политика безопасности строится на основе анализа рисков, которые при-знаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа, реализация которой должна обеспечить информационную безопасность. 
                      Процедурный уровень. К процедурному уровню относятся меры безо-пасности, реализуемые людьми. В отечественных коммерческих организациях накоплен богатый опыт составления и реализации процедурных (организаци-онных) мер, однако проблема состоит в том, что они пришли из докомпьютер-ного прошлого, поэтому нуждаются в существенном пересмотре. 
                      Можно выделить следующие группы процедурных мер: 
                       управление персоналом; 
                       физическая защита; 
                       поддержание работоспособности; 
                       реагирование на нарушения режима безопасности; 
                       планирование восстановительных работ. 
                      Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала. В свою очередь, исполнение этих регламентов следует отработать на практике. 
                      Программно-технический уровень. Согласно современным воззрениям, в рамках информационных систем должны быть доступны, по крайней мере, следующие механизмы безопасности: 
                       идентификация и проверка подлинности пользователей, 
                       управление доступом, 
                       протоколирование и аудит, 
                       криптография, 
                       экранирование, 
                       обеспечение высокой доступности. 
                      В принципе (если иметь в виду зарубежные продукты), доступен полный спектр решений. Если же рассмотреть практическую ситуацию, осложненную разного рода законодательными ограничениями, то окажется, что обеспечение информационной безопасности является весьма непростой задачей. [20] 
                     |