Концепции национальной безопасности РФ 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Концепции национальной безопасности РФ



Наиболее значимые задачи обеспечения национальной безопасности России в информационной сфере:

• установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

• совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;

• разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности;

• развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;

• защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.

В гуманитарной области:

– соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею;

– защита национальных духовных ценностей;

– пропаганда национального культурного наследия, норм морали и общественной нравственности;

– обеспечение права граждан на получение достоверной информации;

– в области развития информационной инфраструктуры:

– развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки;

– эффективное использование отечественных информационных ресурсов.

В области обеспечения безопасности информационной инфраструктуры и ресурсов:

– обеспечение безопасности информационных ресурсов;

– обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России.

В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации.

В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом.

Методы работы с персоналом

Под персоналом как источником информации мы будем понимать:

· всех сотрудников организации;

· сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.);

· сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы);

· представители средств массовой информации, сотрудничающие с организацией;

· посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи;

· посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие;

· родственники, друзья, знакомые всех вышеуказанных лиц.

Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное

К осознанному сотрудничеству можно отнести:

– инициативное сотрудничество работника;

– формирование сообщества;

– склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия.

К неосознанному сотрудничеству относятся:

Переманивание ценных и осведомленных специалистов путем обещания лучших условий;

Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу;

Выведывание ценной информации с помощью подготовленной системы вопросов;

Прослушивание и записывание сотрудников предприятия;

Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции;

Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза.

Причины неосознанного сотрудничества со злоумышленниками:

Слабое знание персоналом требований и правил защиты;

Безответственное невыполнение правил безопасности;

Использование экстремальных ситуаций;

Ошибочные/безответственные действия персонала.

Особенности приема сотрудников на работу с информацией ограниченного доступа

Процессу приема сотрудника на работу предшествует ряд подготовительных этапов:

Формирование функций, которые должен выполнять сотрудник:

Составление перечня ограниченного характера, с которым будет работать специалист.

Составление перечня форм поощрения и стимулирования применительно к данному сотруднику.

Составление описания должности (должностная инструкция).

Подбор сотрудников осуществляется активным или пассивным методом.

Активный способ – это когда организация сама ищет сотрудника.

Варианты поиска бывают следующие:

· подбор кадров внутри самой организации;

· поиск кандидатов среди выпускников учебных заведений;

· обращение в государственные и частные организации по трудоустройству граждан;

· рекомендации работников предприятия.

Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа

следующие процедуры:

Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа;

Предварительное собеседование;

Оформление необходимых документов по приему (заявление, анкета и т. д.);

Собеседование кандидатов с работником кадрового органа;

Уточнение (проверка) полученных от сотрудника данных;

Анкетирование;

Принятие решения руководством об отборе единственного претендента;

Заключительное собеседование;

Подписание обязательств о неразглашении;

Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями;

Подписание контракта.

 

 

3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
НА ОБЪЕКТЕ

Модель типового объекта защиты и его характеристика

Автоматизированная система – коллектив людей и средства автоматизации их деятельности.

Состав автоматизированной системы (корпоративная сеть):

– автоматизированные рабочие места на базе автоматизированных компонентов;

– серверы (файловые, баз данных, DNS и т. д.);

– каналы передачи данных (как внутрение, так и внешние);

– отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.

 

Источники угроз безопасности можно разделить на три группы:

– угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый);

– угрозы, обусловленные техническими средствами (техногенные);

– угрозы, обусловленные стихийными источниками.

Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз.

Субъекты в данном случае могут быть как внутренними, так и внешними.

Субъекты внешних угроз:

криминальные структуры, недобросовестные партнеры, конкуренты, политические противники.

Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.

 

Виды угроз безопасности

Кража:

Технических средств; носителей информации (бумага, CD и т. д.);

информации (копирование, просмотр на дисплее); средств доступа (ключи, пароли и т. д.).

Подмена или модификация:

ОС; СУБД; прикладных программ; информации (данных); паролей и правил доступа.

Уничтожение или разрушение:

технических средств; носителей информации; ПО; информации; паролей и ключей.

Нарушение нормальной работы:

скорости обработки информации; пропускной способности канала;

уменьшения объемов свободной памяти; уменьшение объемов свободного дискового пространства; электропитания технических средств.

Ошибки:

при инсталляции ПО; при написании прикладного ПО; при эксплуатации ПО; при эксплуатации технических средств.

Перехват информации:

за счет побочных электромагнитных излучений (ПЭМИ); за счет наводок по посторонним проводникам; по акустическому каналу; при подключении к каналам передачи информации; за счет нарушения установленных правил доступа (взлом).

Угрозы, обусловленные техническими средствами менее прогнозируемые, нежели угрозы исходящие от субъектов.

Внутренние угрозы в данном случае обусловлены:

некачественными техническими средствами; некачественными программными средствами; другими техническими средствами и их взаимодействием.

Внешние угрозы могут быть обусловлены:

средствами связи и помехами от них; близко расположенными опасными производствами; неисправностями инженерных сетей; работой транспорта различных видов.

Нарушение нормальной работы:

нарушение работоспособности системы обработки информации; нарушение работоспособности связи; старение носителей информации; нарушение установленных правил доступа; электромагнитное воздействие на технические средства.

Уничтожение:

программного обеспечения (ПО); средств обработки информации;

помещений; информации; персонала.

Модификация:

программное обеспечение; информации, при передаче по каналам связи.

Угрозы безопасности, обусловленные стихийными источниками.

Уничтожение:

технических средств; носителей информации; ПО; Информации; Помещений; Персонала.

Исчезновение (пропажа):

Информации; информации при передаче по каналам связи; носителей информации, персонал.

Вывод:

Неправомерные действия сотрудников (рис. 3.1):

– нарушение конфиденциальности данных;

– кража информации;

– искажение информации;

– действия, приводящие к сбоям информационных систем;

– утрата информации.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 422; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.172.115 (0.026 с.)