Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach

Podobne dokumenty
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

WYBRANE METODY DOSKONALENIA SYSTEMÓW ZARZDZANIA. L. KRÓLAS 1, P. KRÓLAS 2 Orodek Kwalifikacji Jakoci Wyrobów SIMPTEST ul. Przemysłowa 34A Pozna

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Regulamin Organizacyjny Gminnego Orodka Pomocy Społecznej w Jasienicy. Rozdział I Podstawy prawne

ZARZDZENIE Nr.PO151/80/06 Burmistrza Miasta Sandomierza

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing

% &" "# & $" ( "(!"#!'

DZIAŁALNO INNOWACYJNA I JEJ FINANSOWANIE W SEKTORZE MAŁYCH I REDNICH PRZEDSI BIORSTW W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM

Wymierne korzyci wynikajce z analizy procesów

Zarzdzanie i inynieria produkcji Studia II stopnia o profilu: A x P. Wykład 15 wiczenia Laboratorium Projekt 15

POLSKIE CENTRUM AKREDYTACJI

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

ZARZDZENIE NR 308/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 27 marca 2006 r. w sprawie Systemu Zarzdzania Jakoci Urzdu Miasta Zielona Góra.

NOWOCZESNE ROZWI ZANIA IT KLUCZEM DO ZDOBYCIA PRZEWAGI KONKURENCYJNEJ PRZEDSI BIORSTW PRZEMYSŁU ROLNO-SPO YWCZEGO W POLSCE

ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej.

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie. Technika, Informatyka, Inynieria Bezpieczestwa 2014, t. II, s

I. O P I S S Z K O L E N I A

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

D E C Y Z J A. Uzasadnienie

- 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice

POLITYKA PRZECIWDZIAANIA ZAGRO ENIOM KORUPCYJNYM W POCZCIE POLSKIEJ S.A.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Statut Powiatowego Urzdu Pracy w Wieluniu

Krótkie przedstawienie PKE S.A. Elektrowni Jaworzno III

Urzd przyjazny obywatelom. Kodeks Etyki Pracy zie Marszałkowskim Województwa Mazowieckiego

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego

$ % !""# ' ( ) *+ + % %, % -,, ,./01*233!!*456*71568

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa

ISO bezpieczeństwo informacji w organizacji

KARTA OCENY JEDNOSTKI NAUKOWEJ

Program Certyfikacji Oprogramowania Autodesk. Załoenia

ZASADY ORGANIZOWANIA WYCIECZEK SZKOLNYCH

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO

Promotor: dr inż. Krzysztof Różanowski

ZARZDZANIE JAKOCI W PROCESIE REALIZACJI INWESTYCJI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

STATUT ZESPOŁU EKONOMICZNO-ADMINISTRACYJNEGO SZKÓŁ W SANDOMIERZU

EWOLUCJA SYSTEMU ZARZDZANIA JAKOCI

4.1. Postanowienia ogólne

Rozdzia I Postanowienia ogólne

SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI

Załcznik 1 ANALIZA SWOT RYNKU PRACY WOJEWÓDZTWA ZACHODNIOPOMORSKIEGO

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

Zadania organów administracji pastwowej wynikajce z ustawy o zarzdzaniu kryzysowym (wybrane aspekty)

WPŁYW OUTSOURCINGU NA POZIOM KONKURENCYJNOCI MAŁYCH I REDNICH PRZEDSIBIORSTW

FORMULARZ OFERTOWY Nie zgłaszamy adnych uwag co do procedury udzielania zamówienia publicznego. ., dnia...

Zmiany w informatorze technik agrobiznesu 343[01]

Systemy Zarzdzania rodowiskowego ISO i EMAS

IDENTYFIKACJA POZIOMU HAŁASU NA STANOWISKU PRACY

ZINTEGROWANE SYSTEMY ZARZDZANIA W STRATEGII ROZWOJU PRZEDSIBIORSTW

oraz co to jest norma ISO 9001/2000

ZAWÓD KIEROWNIK PROJEKTU

UCHWAŁA NR./07 RADY MIASTA ZIELONA GÓRA. z dnia 2007 r.

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

I. Prawa i obowizki właciciela, uytkownika obiektu wpisanego do rejestru zabytków

Podstawy prowadzenia działalnoci gospodarczej

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

POLITYKA E-BEZPIECZEŃSTWA

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

MODEL SYSTEMU INFORMATYCZNEGO ZARZ DZANIA WSPOMAGAJ CY KOMPLEKSOW KART WYNIKÓW

UCHWAŁA NR 57/915/07 ZARZDU WOJEWÓDZTWA PODKARPACKIEGO W RZESZOWIE z dnia 29 sierpnia 2007 r.

1. Definicja i cel audytu zewntrznego

Przedmioty obowizkowe wspólne. Zarzdzanie i inynieria produkcji Studia II stopnia o profilu: A P

KIERUNKI ROZWOJU W INYNIERII JAKOCI

Sektorowy Program Operacyjny Wzrost konkurencyjnoci przedsibiorstw, lata

Przepisy projektowanego rozporzdzenia nie s objte regulacjami prawa Unii Europejskiej.

ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1)

POLITYKA BEZPIECZESTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

DZIENNIK USTAW ROZPORZDZENIE MINISTRA SPRAW WEWNTRZNYCH I ADMINISTRACJI. z dnia 5 sierpnia 1998 r.

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008.

Załcznik nr 2 do SIWZ UMOWA

A. Zakres obowizków pracowniczych z art.100 k.p.

E-commerce w exporcie

CZ I TRYB PRACY, ORGANIZACJA I ZASADY DZIAŁANIA BIURA

D E C Y Z J A. odmawiam uwzgldnienia wniosku. Uzasadnienie

KONTROLA ZARZ DCZA JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH I JEJ WYMAGANIA

KOMUNIKAT MINISTRA BUDOWNICTWA

ARKUSZ OCENY PRACOWNIKA MIANOWANEGO

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

nastpujce czci (pakiety). Zamawiajcy dopuszcza moliwo złoenia oferty na dowoln liczb pakietów.

Załcznik nr 9. UMOWA NR...(wzór)

Finansowanie przetwórstwa owoców i warzyw oraz sokownictwa w ramach PROW

Wymagania EMAS II. Andrzej Ociepa Ekoekspert Sp. z o.o. Główny Specjalista Forum ISO Prezes Stowarzyszenia

Podstawy prowadzenia działalnoci gospodarczej

USTAWA z dnia o zmianie ustawy o komercjalizacji, restrukturyzacji i prywatyzacji przedsibiorstwa pastwowego Polskie Koleje Pastwowe

Art. 1. W ustawie z dnia 20 pa dziernika 1994 r. o specjalnych strefach ekonomicznych (Dz. U. z 2007 r. Nr 42, poz. 274) wprowadza si nast puj ce

Regulamin uczestnictwa w systemie patronatu Ministerstwa Gospodarki i Pracy w zakresie szkole na temat instrumentów polityki strukturalnej UE

Normalizacja dla bezpieczeństwa informacyjnego

DECYZJA. Warszawa, dnia 13 czerwca 2005 r. GI-DEC-DS- 134/05

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

1.4. POMOC ZE STRONY BIUR RACHUNKOWYCH DLA FIRM SEKTORA MP W ZAKRESIE POZYSKIWANIA FUNDUSZY POMOCOWYCH I DZIAŁALNOCI NA RYNKACH UE

REGULAMIN ZARZDU SPÓŁDZIELNI MIESZKANIOWEJ BATORY W CHORZOWIE

Transkrypt:

PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Dariusz Rydz, Marlena Krakowiak, Teresa Bajor Politechnika Czstochowska Al. Armii Krajowej 19, 42-200 Czstochowa, e-mail: rydz@wip.pcz.pl ZAPEWNIENIE BEZPIECZESTWA INFORMACJI W PRZEDSIBIORSTWACH Streszczenie. W obecnych czasach przedsibiorstwa prowadzce działalno gospodar- Jednym cz naraone s na wiele niebezpieczestw ze strony nieuczciwej konkurencji. z waniejszych przeciwdziała niekontrolowanego przepływu informacji jest stosowa- bezpie- nie systemów zapewnienia bezpieczestwa informacji. Informatyczne systemy czestwa dla przedsibiorstw s opracowywane według obowizujcej normy ISO 27001 [2]. W opracowanym systemie bezpieczestwa przewidziane s midzy innymi procedury postpowania w przypadku naruszenia bezpieczestwa informacji przedsi- nie przedostan si do nieuczciwej konkurencji. Wanym elementem poprawnego dzia- biorstwa. Pozwala to na zapewnie, e informacje bdce własnoci przedsibiorstwa łania systemu opartego na bezpiecznym przepływie informacji jest prowadzenie szkole pracowników, którzy bd zna zasady postpowania w sytuacjach naruszenia bezpieczestwa oraz zapoznaj si ze sposobami przeciwdziałania takim sytuacjom. Słowa kluczowe: informacja, bezpieczestwo, ryzyko. Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach W obecnych czasach informacja bdca zasobem wiedzy przedsibiorstw ma decydujcy wpływw na jego biec działalno i dalszy rozwój. Podstawo- groma- wym załoeniem zarzdzania bezpieczestwem informacji jest ochrona dzonej i przetwarzanej informacji. Dlatego powinna by chroniona zarówno przez kierownictwo, jak i pozostałych pracowników firmy. Niejednokrotnie firmy bdce konkurencj dla przedsibiorstwa proponuj jej pracownikom zatrudnienie u siebie na znacznie korzystniejszych warunkach. Ma to czsto na celu pozyskanie informacji zwizanych z technologi czy te informacji o klien- tach konkurenta. Z tego wzgldu w ostatnich latach obserwuje si cigły wzrost

282 D. Rydz, M. Krakowiak, T. Bajor zainteresowania przedsibiorstw coraz nowszymi udoskonalonymi systemami zarzdzania bezpieczestwem informacji. Bezpieczestwo informacji jest to zachowanie poufnoci, integralnoci i dostpnoci informacji. Poufno informacji jest zapewnieniem, e dostp do informacji maj tylko osoby upowanione. Pod pojciem integralnoci informacji naley rozumie zapewnienie dokładnoci i kompletnoci informacji oraz metod ich przetwarzania [2]. Celem działa zwizanych z zarzdzaniem bezpieczestwem informacji jest zachowanie poufnoci informacji chronionych, zapewnienie integralno informacji chronionych i jawnych oraz dostpno do nich, zapewnienie oczekiwanego poziomu bezpieczestwa przetwarzanych informacji, ograniczenie do minimum wystpowania zagroe dla bezpieczestwa informacji, gwarancja poprawnego i bezpiecznego funkcjonowanie systemów przetwarzania informacji, zapewnienie gotowoci do podejmowania działa kryzysowych. Polityka Bezpieczestwa Informacji jest zbiorem dokumentów okrelajcych metody i zasady ochrony bezpieczestwa informacji w przedsibiorstwie [1]. Bezpieczestwo informacji w przedsibiorstwie w oparciu o norm ISO 27001 Informacja w obecnych czasach staje si coraz cenniejszym towarem. Posiadanie jak najwikszych zasobów informacji pozawala zarówno na usprawnienie systemu zarzdzania przedsibiorstwem, jak i uzyskanie przewagi konkurencyjnej na rynku. Do zasobów informacji niezbdnych do prowadzenia opłacalnej działalnoci przedsibiorstwa nale midzy innymi: dane, fakty i statystyki niezbdne do podejmowania konkretnych decyzji. Współczesna wiadomo odnonie do wartoci informacji wymaga opracowania systemów bezpieczestwa, które pozwol na jej chronienie, gromadzenie i kontrolowane wykorzystanie. Naley jednak podkreli, e systemy zarzdzania bezpieczestwem informacji ze wzgldu na coraz bardziej złoon posta staj si coraz drosze. Nie mniej jednak mona powiedzie, e przedsibiorstwa s niemal zmuszone do ich stosowania, gdy bez systemów zarzdzania bezpieczestwem informacji przedsibiorstwo z góry jest skazane na niepowodzenie. W Polsce stosowanie systemów zarzdzania bezpieczestwem informacji znalazło miejsce stosunkowo niedawno w odniesieniu do pastw rozwinitych. W dalszym cigu spotyka si przedsibiorstwa, w których jest ono jeszcze niewłaciwie zinterpretowane. W rezultacie prowadzi to do podejmowania błdnych decyzji przez personel zarzdzajcy przedsibiorstwem. Dla przykładu w momencie wprowadzenia w ycie ustawy o ochronie danych osobowych, w wielu przedsibiorstwach postrzegano j, jako zbdne prawo,które czsto utrudnia prac. Obecnie, gdy w wielu przypadkach dochodzi do sprzedawania

Zapewnienie bezpieczestwa informacji 283 i wykorzystywania danych osobowych zarówno przez legalnie działajce firmy, jak i przez organizacje przestpcze, problem poufnoci danych osobowych jest w pełni uzasadniony i wrcz niezbdny. System Zarzdzania Bezpieczestwem Informacji (SZBI), z ang. ISMS (Information Security Management System) jest opracowany zgodnie z obowizujcymi normami ISO/IEC 27000:2005 [2]. Odnosi si on do wdraania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczestwa informacji. Głównym zadaniem stawianym systemom zarzdzania bezpieczestwem informacji jest ochrona [2]: danych o realizowanych kontraktach, danych finansowych przedsibiorstwa, danych dostpowych do systemów IT, danych osobowych w oparciu o obowizujce przepisy, danych dotyczcych rozeznania rynku o ewentualnych zagroeniach ze stron przedsibiorstw konkurencyjnych dla firmy. Kolejnym wanym dla prawidłowego działania systemu zarzdzania bezpieczestwem informacji w przedsibiorstwie jest przypisanie odpowiednim osobom uprawnie do korzystania z danych w nim zgromadzonych. I tak na przykład osobie pracujcej na danym stanowisku przypisuje si uprawnienia, jakie s wymagane i niezbdne do realizacji jej obowizków. A na przykład uprawnienia administracyjne przypisuje si kadrze zarzdzajcej przedsibiorstwem. Podmiotami, które czynnie uczestnicz w systemie zarzdzania bezpieczestwem informacji, s głównie [3]: dyrektor organizacji, meneder bezpieczestwa informacji, administrator systemów informatycznych wraz z informatykami, audytorzy wewntrzni, kierownicy komórek organizacyjnych oraz pracownicy. Nastpnym problemem prawidłowego działania systemu bezpieczestwa informacji jest ochrona przed wirusami. W tym celu stosuje si równolegle wiele technik na przykład [3]: oprogramowanie antywirusowe, systemy typu firewall, odpowiedni konfiguracj systemu aktualizacji Windows. W celu dotrzymania poufnoci informacji naley take okreli zasady odpowiedzialnoci pracowników za utrzymanie w tajemnicy danych poufnych, do których dostp został im powierzony. Poza tym właciwym podejciem jest przypisanie pracownikom kont i haseł dostpowych do informacji niezbdnych do wykonywania pracy. Podejcie takie pozwala na monitorowanie, kto i kiedy miał dostp do konkretnych informacji. Na rysunku 1 przedstawiono przykładow struktur zarzdzania systemami bezpieczestwa informacji [3].

284 D. Rydz, M. Krakowiak, T. Bajor Rys. 1. Przykładowy schemat struktur systemu zarzdzania bezpieczestwem informacji [3] Wdroenie systemu zarzdzania bezpieczestwem informacji jest procesem złoonym i trudnym. Przy jego wprowadzaniu naley korzysta z pomocy wysoko wykwalifikowanej kadry w zakresie informatycznym, dobrze znajcej wymagania stawiane przez norm ISO 27001. Pomimo trudnoci wynikajcych z wdraania systemu zarzdzania bezpieczestwem informacji, wiadomo wagi informacji sprawiła, e niemal kade przedsibiorstwo posiada lub jest zainteresowane wprowadzeniem takiego systemu. Naley podkreli, e wprowadzenie systemu zarzdzania bezpieczestwem informacji napotyka głównie problemy podczas jego wdraania. Natomiast korzyci dla przedsibiorstwa wynikajce z jego wdroenia to midzy innymi [2]: moliwo opracowania i usystematyzowanie wytycznych oraz dokumentacji w zakresie wymaga prawnych dotyczcych bezpieczestwa informacji, redukcja kosztów zwizanych z incydentami lub brakiem zgodnoci z wymogami prawnymi, spełnienie wymaga przepisów dotyczcych bezpieczestwa informacji, opracowanie zasad bezpieczestwa informacji z rzeczywistymi potrzebami biznesowymi przedsibiorstwa, okrelenie zada, uprawnie i odpowiedzialnoci pracowników oraz menederów w zakresie bezpieczestwa informacji, udoskonalenie systemu komunikacji w przedsibiorstwie, wzrost wiarygodnoci organizacji jako zaufanego partnera biznesowego, zwikszenie bezpieczestwa informacji klientów.

Zapewnienie bezpieczestwa informacji 285 Rys. 2. Podział zagroe informacyjnych [4] Zagroenia dla systemów zarzdzania bezpieczestwem informacji Działalno przedsibiorstw krajowych i zagranicznych skupia si główpozyskiwania nowych innowa- cyjnych rozwiza. W wyniku tych działa staj przed nowymi wyzwaniami nie na rozwoju i deniu do opracowania bd( i nowymi zagroeniami, których niestety wci przybywa. Na rysunku 2 przed- stawiono niektóre z zagroe informacyjnych dla przedsibiorstwa. Zagroenia dla systemów zarzdzania bezpieczestwem informacji mo- na równie rozpatrywa pod ktem lokalizacji ich (ródła. Wówczas mona do- kona podziału na zagroenia [4]: wewntrzne, które powstaj na terenie przedsibiorstwa i obejmuj: utrat informacji wynikajc z uszkodzenia danych lub brakiem moliz uszkodzenia danych w wyniku celowego działania nieuczciwych woci obsługi z powodu błdu lub przypadku, utrat informacji wynikajc uytkowników;

286 D. Rydz, M. Krakowiak, T. Bajor zewntrzne, które powstaj poza terenem przedsibiorstwa i obejmuj zagroenie zwizane z utrat bd( uszkodzeniem danych przez celowe lub przypadkowe działanie osób trzecich; fizyczne, w których zagroenie utraty bd( uszkodzenia danych nastpuje z powodu wypadku, awarii, katastrofy lub innego nieprzewidzianego zdarzenia. Podsumowanie Przedsibiorstwo poprzez wdroenie systemu zarzdzania bezpieczestwem informacji staje si włacicielem narzdzia zapewniajcego systemowe i kompleksowe podejcie do bezpieczestwa informacji. Niestety, ze wzgldu na cigłe denie do doskonalenia działalnoci przez przedsibiorstwa konieczne s coraz czstsze modyfikacje systemu zarzdzania bezpieczestwem informacji (z uwagi na przyrastajc liczb czynników mogcych wpłyn na jego skuteczno ). Niezbdnym zatem staje si zatrudnianie wysoko wykwalifikowanej kadry posiadajcej umiejtnoci zarówno w zakresie informatycznym, jak i dobrze znajcej zasady wdraania systemów zarzdzania bazujcych na normach ISO. Wymagania dla systemu zarzdzania bezpieczestwem informacji zostały okrelone w normie ISO 27001, która jest powszechnie stosowana w wielu krajach zarówno w Europie jak i na wiecie. Zainteresowanie systemami bezpieczestwa informacji zarówno w kraju i za granic wci ronie. Mona stwierdzi, e bez systemu zarzdzania bezpieczestwem informacji przedsibiorstwo naraone jest na niepowodzenie. Naley podkreli, e wdraane systemy zarzdzania bezpieczestwem informacji powinny posiada moliwo szybkiej modyfikacji struktury, co pozwoli na swobodne zmiany w strukturach, jak i działalnoci przedsibiorstwa. Literatura [1] pl.wikipedia.org/wiki/polityka_bezpieczestwa_informacji. [2] http://www.iso.org.pl/iso-27001. [3] Wawak S.: Podejcie procesowe we wdraaniu systemów zarzdzania bezpieczestwem informacji, Podejcie procesowe w organizacjach, Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu, s. 127 135, 2009. [4] Bczek P.: Zagroenia informacyjne a bezpieczestwo pastwa polskiego, Wydawnictwo Adam Marszałek, Toru 2006, s. 30.

Zapewnienie bezpieczestwa informacji 287 Dariusz Rydz, Marlena Krakowiak, Teresa Bajor Politechnika Czstochowska PROVIDING INFORMATION SECURITY IN ENTERPRISES Abstract In present years companies providing are for many danger from site of uncontrolled competition. One of the most important reactions for uncontrolled flow information is application of providing information security systems. Information security systems for companies are made according to ISO 27001 [2]. In made security system among others are dealing procedures in case of interrupting the information security in the company. It allows ensuring will not be transferred to the unfair concurrent. Important element in correct working of the system based on safe information transfer is providing trainings for workers who will know the rules of what to do in situations of safety. Keywords: information, security, risk.