![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Концепции национальной безопасности РФСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Наиболее значимые задачи обеспечения национальной безопасности России в информационной сфере: • установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения; • совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру; • разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности; • развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке; • защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса. В гуманитарной области: – соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею; – защита национальных духовных ценностей; – пропаганда национального культурного наследия, норм морали и общественной нравственности; – обеспечение права граждан на получение достоверной информации; – в области развития информационной инфраструктуры: – развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки; – эффективное использование отечественных информационных ресурсов. В области обеспечения безопасности информационной инфраструктуры и ресурсов: – обеспечение безопасности информационных ресурсов; – обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России. В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации. В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом.
Методы работы с персоналом Под персоналом как источником информации мы будем понимать: · всех сотрудников организации; · сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.); · сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы); · представители средств массовой информации, сотрудничающие с организацией; · посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи; · посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие; · родственники, друзья, знакомые всех вышеуказанных лиц. Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное К осознанному сотрудничеству можно отнести: – инициативное сотрудничество работника; – формирование сообщества; – склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия. К неосознанному сотрудничеству относятся: Переманивание ценных и осведомленных специалистов путем обещания лучших условий; Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу; Выведывание ценной информации с помощью подготовленной системы вопросов; Прослушивание и записывание сотрудников предприятия; Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции; Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза. Причины неосознанного сотрудничества со злоумышленниками: Слабое знание персоналом требований и правил защиты; Безответственное невыполнение правил безопасности;
Использование экстремальных ситуаций; Ошибочные/безответственные действия персонала. Особенности приема сотрудников на работу с информацией ограниченного доступа Процессу приема сотрудника на работу предшествует ряд подготовительных этапов: Формирование функций, которые должен выполнять сотрудник: Составление перечня ограниченного характера, с которым будет работать специалист. Составление перечня форм поощрения и стимулирования применительно к данному сотруднику. Составление описания должности (должностная инструкция). Подбор сотрудников осуществляется активным или пассивным методом. Активный способ – это когда организация сама ищет сотрудника. Варианты поиска бывают следующие: · подбор кадров внутри самой организации; · поиск кандидатов среди выпускников учебных заведений; · обращение в государственные и частные организации по трудоустройству граждан; · рекомендации работников предприятия. Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа следующие процедуры: Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа; Предварительное собеседование; Оформление необходимых документов по приему (заявление, анкета и т. д.); Собеседование кандидатов с работником кадрового органа; Уточнение (проверка) полученных от сотрудника данных; Анкетирование; Принятие решения руководством об отборе единственного претендента; Заключительное собеседование; Подписание обязательств о неразглашении; Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями; Подписание контракта.
3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Модель типового объекта защиты и его характеристика Автоматизированная система – коллектив людей и средства автоматизации их деятельности. Состав автоматизированной системы (корпоративная сеть): – автоматизированные рабочие места на базе автоматизированных компонентов; – серверы (файловые, баз данных, DNS и т. д.); – каналы передачи данных (как внутрение, так и внешние); – отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.
Источники угроз безопасности можно разделить на три группы: – угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый); – угрозы, обусловленные техническими средствами (техногенные); – угрозы, обусловленные стихийными источниками. Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз. Субъекты в данном случае могут быть как внутренними, так и внешними. Субъекты внешних угроз: криминальные структуры, недобросовестные партнеры, конкуренты, политические противники. Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.
Виды угроз безопасности Кража: Технических средств; носителей информации (бумага, CD и т. д.); информации (копирование, просмотр на дисплее); средств доступа (ключи, пароли и т. д.). Подмена или модификация: ОС; СУБД; прикладных программ; информации (данных); паролей и правил доступа. Уничтожение или разрушение: технических средств; носителей информации; ПО; информации; паролей и ключей.
Нарушение нормальной работы: скорости обработки информации; пропускной способности канала; уменьшения объемов свободной памяти; уменьшение объемов свободного дискового пространства; электропитания технических средств. Ошибки: при инсталляции ПО; при написании прикладного ПО; при эксплуатации ПО; при эксплуатации технических средств. Перехват информации: за счет побочных электромагнитных излучений (ПЭМИ); за счет наводок по посторонним проводникам; по акустическому каналу; при подключении к каналам передачи информации; за счет нарушения установленных правил доступа (взлом). Угрозы, обусловленные техническими средствами менее прогнозируемые, нежели угрозы исходящие от субъектов. Внутренние угрозы в данном случае обусловлены: некачественными техническими средствами; некачественными программными средствами; другими техническими средствами и их взаимодействием. Внешние угрозы могут быть обусловлены: средствами связи и помехами от них; близко расположенными опасными производствами; неисправностями инженерных сетей; работой транспорта различных видов. Нарушение нормальной работы: нарушение работоспособности системы обработки информации; нарушение работоспособности связи; старение носителей информации; нарушение установленных правил доступа; электромагнитное воздействие на технические средства. Уничтожение: программного обеспечения (ПО); средств обработки информации; помещений; информации; персонала. Модификация: программное обеспечение; информации, при передаче по каналам связи. Угрозы безопасности, обусловленные стихийными источниками. Уничтожение: технических средств; носителей информации; ПО; Информации; Помещений; Персонала. Исчезновение (пропажа): Информации; информации при передаче по каналам связи; носителей информации, персонал. Вывод: Неправомерные действия сотрудников (рис. 3.1): – нарушение конфиденциальности данных; – кража информации; – искажение информации; – действия, приводящие к сбоям информационных систем; – утрата информации.
|
|||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 462; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.156.147 (0.011 с.) |