Интенсивное развитие информационных технологий, компьютеризация процессов производства и генерация огромных объемов данных, которые необходимо обрабатывать поставило многочисленные предприятия перед выбором: внедрять новые автоматизированные системы или продолжать работать по старинке. Загвоздка заключалась в том, что и та, и другая система требовала бы от руководства компании серьезных материальных затрат на модернизацию, но стоит учитывать, что современное оборудование меньше подвержено различным рискам, связанным с несанкционированным проникновением в базы данных, хищением информации или порче ее носителей. Поэтому одним из требований, которое предъявляется как к разрабатываемым механизмам управления, так и ко всему комплексу программного обеспечения — это поддержание комплексной системы защиты информации, а также активное участие в поддержании ее актуальности и надежности.
Для того, чтобы успешно спроектировать подобную систему, вначале необходимо определиться с несколькими ключевыми параметрами, без которых дальнейшая работа бессмысленна и просто невозможна. К таким элементам относят:
- входные элементы, относительно которых система и создается. Обычно под ними подразумевают различные угрозы безопасности;
- ресурсные средства, которые обеспечивают работоспособность системы и ее дальнейшее функционирование;
- целевое назначение и основные функции, которые определяют смысл создания комплексной системы защиты информации. Важно понимать, что чем правильнее и точнее указана данная информация, тем продуктивнее и эффективнее будет разработанный продукт;
- критерии рентабельности внедрения, отвечающие на главный вопрос — обеспечивает ли созданная система должны уровень информационной безопасности и все ли функции корректно выполняются в процессе работы с ней.
Помимо определения основных элементов, важным этапом работы также является применение некоторых подходов, которые гарантируют качественную работу будущего ПО, а именно:
- соблюдение основных законов РФ в области защиты информации;
- установление целесообразности засекречивания и скрытия некоторых данных;
- введение персональной ответственности каждого сотрудника за определенную часть данных;
- активная поддержка внедряемой системы, а также привлечение к этому процессу руководящего состава компании с служб по защите информации;
- заблаговременное принятие мер и устранение всех технических неисправностей.