Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Концепции национальной безопасности РФ
Наиболее значимые задачи обеспечения национальной безопасности России в информационной сфере: • установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения; • совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру; • разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности; • развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке; • защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса. В гуманитарной области: – соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею; – защита национальных духовных ценностей; – пропаганда национального культурного наследия, норм морали и общественной нравственности; – обеспечение права граждан на получение достоверной информации; – в области развития информационной инфраструктуры: – развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки; – эффективное использование отечественных информационных ресурсов. В области обеспечения безопасности информационной инфраструктуры и ресурсов: – обеспечение безопасности информационных ресурсов; – обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России. В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации. В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом.
Методы работы с персоналом Под персоналом как источником информации мы будем понимать: · всех сотрудников организации; · сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.); · сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы); · представители средств массовой информации, сотрудничающие с организацией; · посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи; · посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие; · родственники, друзья, знакомые всех вышеуказанных лиц. Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное К осознанному сотрудничеству можно отнести: – инициативное сотрудничество работника; – формирование сообщества; – склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия. К неосознанному сотрудничеству относятся: Переманивание ценных и осведомленных специалистов путем обещания лучших условий; Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу; Выведывание ценной информации с помощью подготовленной системы вопросов; Прослушивание и записывание сотрудников предприятия; Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции; Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза. Причины неосознанного сотрудничества со злоумышленниками: Слабое знание персоналом требований и правил защиты;
Безответственное невыполнение правил безопасности; Использование экстремальных ситуаций; Ошибочные/безответственные действия персонала. Особенности приема сотрудников на работу с информацией ограниченного доступа Процессу приема сотрудника на работу предшествует ряд подготовительных этапов: Формирование функций, которые должен выполнять сотрудник: Составление перечня ограниченного характера, с которым будет работать специалист. Составление перечня форм поощрения и стимулирования применительно к данному сотруднику. Составление описания должности (должностная инструкция). Подбор сотрудников осуществляется активным или пассивным методом. Активный способ – это когда организация сама ищет сотрудника. Варианты поиска бывают следующие: · подбор кадров внутри самой организации; · поиск кандидатов среди выпускников учебных заведений; · обращение в государственные и частные организации по трудоустройству граждан; · рекомендации работников предприятия. Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа следующие процедуры: Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа; Предварительное собеседование; Оформление необходимых документов по приему (заявление, анкета и т. д.); Собеседование кандидатов с работником кадрового органа; Уточнение (проверка) полученных от сотрудника данных; Анкетирование; Принятие решения руководством об отборе единственного претендента; Заключительное собеседование; Подписание обязательств о неразглашении; Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями; Подписание контракта.
3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Модель типового объекта защиты и его характеристика Автоматизированная система – коллектив людей и средства автоматизации их деятельности. Состав автоматизированной системы (корпоративная сеть): – автоматизированные рабочие места на базе автоматизированных компонентов; – серверы (файловые, баз данных, DNS и т. д.); – каналы передачи данных (как внутрение, так и внешние); – отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.
Источники угроз безопасности можно разделить на три группы: – угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый); – угрозы, обусловленные техническими средствами (техногенные); – угрозы, обусловленные стихийными источниками. Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз. Субъекты в данном случае могут быть как внутренними, так и внешними. Субъекты внешних угроз: криминальные структуры, недобросовестные партнеры, конкуренты, политические противники. Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.
Виды угроз безопасности Кража: Технических средств; носителей информации (бумага, CD и т. д.); информации (копирование, просмотр на дисплее); средств доступа (ключи, пароли и т. д.).
Подмена или модификация: ОС; СУБД; прикладных программ; информации (данных); паролей и правил доступа. Уничтожение или разрушение: технических средств; носителей информации; ПО; информации; паролей и ключей. Нарушение нормальной работы: скорости обработки информации; пропускной способности канала; уменьшения объемов свободной памяти; уменьшение объемов свободного дискового пространства; электропитания технических средств. Ошибки: при инсталляции ПО; при написании прикладного ПО; при эксплуатации ПО; при эксплуатации технических средств. Перехват информации: за счет побочных электромагнитных излучений (ПЭМИ); за счет наводок по посторонним проводникам; по акустическому каналу; при подключении к каналам передачи информации; за счет нарушения установленных правил доступа (взлом). Угрозы, обусловленные техническими средствами менее прогнозируемые, нежели угрозы исходящие от субъектов. Внутренние угрозы в данном случае обусловлены: некачественными техническими средствами; некачественными программными средствами; другими техническими средствами и их взаимодействием. Внешние угрозы могут быть обусловлены: средствами связи и помехами от них; близко расположенными опасными производствами; неисправностями инженерных сетей; работой транспорта различных видов. Нарушение нормальной работы: нарушение работоспособности системы обработки информации; нарушение работоспособности связи; старение носителей информации; нарушение установленных правил доступа; электромагнитное воздействие на технические средства. Уничтожение: программного обеспечения (ПО); средств обработки информации; помещений; информации; персонала. Модификация: программное обеспечение; информации, при передаче по каналам связи. Угрозы безопасности, обусловленные стихийными источниками. Уничтожение: технических средств; носителей информации; ПО; Информации; Помещений; Персонала. Исчезновение (пропажа): Информации; информации при передаче по каналам связи; носителей информации, персонал. Вывод: Неправомерные действия сотрудников (рис. 3.1): – нарушение конфиденциальности данных; – кража информации; – искажение информации; – действия, приводящие к сбоям информационных систем; – утрата информации.
|
|||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 422; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.172.115 (0.026 с.) |