КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Концепции национальной безопасности РФНаиболее значимые задачи обеспечения национальной безопасности России в информационной сфере: • установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения; • совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру; • разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности; • развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке; • защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса. В гуманитарной области: – соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею; – защита национальных духовных ценностей; – пропаганда национального культурного наследия, норм морали и общественной нравственности; – обеспечение права граждан на получение достоверной информации; – в области развития информационной инфраструктуры: – развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки; – эффективное использование отечественных информационных ресурсов. В области обеспечения безопасности информационной инфраструктуры и ресурсов: – обеспечение безопасности информационных ресурсов; – обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России. В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации. В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом. Методы работы с персоналом Под персоналом как источником информации мы будем понимать: · всех сотрудников организации; · сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.); · сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы); · представители средств массовой информации, сотрудничающие с организацией; · посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи; · посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие; · родственники, друзья, знакомые всех вышеуказанных лиц. Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное К осознанному сотрудничеству можно отнести: – инициативное сотрудничество работника; – формирование сообщества; – склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия. К неосознанному сотрудничеству относятся: Переманивание ценных и осведомленных специалистов путем обещания лучших условий; Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу; Выведывание ценной информации с помощью подготовленной системы вопросов; Прослушивание и записывание сотрудников предприятия; Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции; Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза. Причины неосознанного сотрудничества со злоумышленниками: Слабое знание персоналом требований и правил защиты; Безответственное невыполнение правил безопасности; Использование экстремальных ситуаций; Ошибочные/безответственные действия персонала. Особенности приема сотрудников на работу с информацией ограниченного доступа Процессу приема сотрудника на работу предшествует ряд подготовительных этапов: Формирование функций, которые должен выполнять сотрудник: Составление перечня ограниченного характера, с которым будет работать специалист. Составление перечня форм поощрения и стимулирования применительно к данному сотруднику. Составление описания должности (должностная инструкция). Подбор сотрудников осуществляется активным или пассивным методом. Активный способ – это когда организация сама ищет сотрудника. Варианты поиска бывают следующие: · подбор кадров внутри самой организации; · поиск кандидатов среди выпускников учебных заведений; · обращение в государственные и частные организации по трудоустройству граждан; · рекомендации работников предприятия. Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа следующие процедуры: Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа; Предварительное собеседование; Оформление необходимых документов по приему (заявление, анкета и т. д.); Собеседование кандидатов с работником кадрового органа; Уточнение (проверка) полученных от сотрудника данных; Анкетирование; Принятие решения руководством об отборе единственного претендента; Заключительное собеседование; Подписание обязательств о неразглашении; Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями; Подписание контракта.
3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Модель типового объекта защиты и его характеристика Автоматизированная система – коллектив людей и средства автоматизации их деятельности. Состав автоматизированной системы (корпоративная сеть): – автоматизированные рабочие места на базе автоматизированных компонентов; – серверы (файловые, баз данных, DNS и т. д.); – каналы передачи данных (как внутрение, так и внешние); – отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.
Источники угроз безопасности можно разделить на три группы: – угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый); – угрозы, обусловленные техническими средствами (техногенные); – угрозы, обусловленные стихийными источниками. Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз. Субъекты в данном случае могут быть как внутренними, так и внешними. Субъекты внешних угроз: криминальные структуры, недобросовестные партнеры, конкуренты, политические противники. Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.
Дата добавления: 2014-01-06; Просмотров: 601; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |