Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Концепции национальной безопасности РФ




Наиболее значимые задачи обеспечения национальной безопасности России в информационной сфере:

• установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

• совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;

• разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности;

• развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;

• защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.

В гуманитарной области:

– соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею;

– защита национальных духовных ценностей;

– пропаганда национального культурного наследия, норм морали и общественной нравственности;

– обеспечение права граждан на получение достоверной информации;

– в области развития информационной инфраструктуры:

– развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки;

– эффективное использование отечественных информационных ресурсов.

В области обеспечения безопасности информационной инфраструктуры и ресурсов:

– обеспечение безопасности информационных ресурсов;

– обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России.

В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации.

В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом.

Методы работы с персоналом

Под персоналом как источником информации мы будем понимать:

· всех сотрудников организации;

· сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.);

· сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы);

· представители средств массовой информации, сотрудничающие с организацией;

· посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи;

· посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие;

· родственники, друзья, знакомые всех вышеуказанных лиц.

Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное

К осознанному сотрудничеству можно отнести:

– инициативное сотрудничество работника;

– формирование сообщества;

– склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия.

К неосознанному сотрудничеству относятся:

Переманивание ценных и осведомленных специалистов путем обещания лучших условий;

Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу;

Выведывание ценной информации с помощью подготовленной системы вопросов;

Прослушивание и записывание сотрудников предприятия;

Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции;

Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза.

Причины неосознанного сотрудничества со злоумышленниками:

Слабое знание персоналом требований и правил защиты;

Безответственное невыполнение правил безопасности;

Использование экстремальных ситуаций;

Ошибочные/безответственные действия персонала.

Особенности приема сотрудников на работу с информацией ограниченного доступа

Процессу приема сотрудника на работу предшествует ряд подготовительных этапов:

Формирование функций, которые должен выполнять сотрудник:

Составление перечня ограниченного характера, с которым будет работать специалист.

Составление перечня форм поощрения и стимулирования применительно к данному сотруднику.

Составление описания должности (должностная инструкция).

Подбор сотрудников осуществляется активным или пассивным методом.

Активный способ – это когда организация сама ищет сотрудника.

Варианты поиска бывают следующие:

· подбор кадров внутри самой организации;

· поиск кандидатов среди выпускников учебных заведений;

· обращение в государственные и частные организации по трудоустройству граждан;

· рекомендации работников предприятия.

Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа

следующие процедуры:

Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа;

Предварительное собеседование;

Оформление необходимых документов по приему (заявление, анкета и т. д.);

Собеседование кандидатов с работником кадрового органа;

Уточнение (проверка) полученных от сотрудника данных;

Анкетирование;

Принятие решения руководством об отборе единственного претендента;

Заключительное собеседование;

Подписание обязательств о неразглашении;

Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями;

Подписание контракта.

 

 

3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
НА ОБЪЕКТЕ

Модель типового объекта защиты и его характеристика

Автоматизированная система – коллектив людей и средства автоматизации их деятельности.

Состав автоматизированной системы (корпоративная сеть):

– автоматизированные рабочие места на базе автоматизированных компонентов;

– серверы (файловые, баз данных, DNS и т. д.);

– каналы передачи данных (как внутрение, так и внешние);

– отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.

 

Источники угроз безопасности можно разделить на три группы:

– угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый);

– угрозы, обусловленные техническими средствами (техногенные);

– угрозы, обусловленные стихийными источниками.

Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз.

Субъекты в данном случае могут быть как внутренними, так и внешними.

Субъекты внешних угроз:

криминальные структуры, недобросовестные партнеры, конкуренты, политические противники.

Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 601; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.