Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Периодически проводимые мероприятия





- распределение реквизитов разграничения доступа (паролей, ключей шифрования и т. п.);

- анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы,

- мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;

- периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты;

- мероприятия по пересмотру состава и построения системы защиты.

Мероприятия, проводимые по необходимости

- мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;

- мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);

- мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.).

Постоянно проводимые мероприятия:

- мероприятия по обеспечению достаточного уровня физической защиты всех компонентов КС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).

- мероприятия по непрерывной поддержке функционирования и управлению используемыми средствами защиты;

- явный и скрытый контроль за работой персонала системы;

- контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования АС;

- постоянно (силами отдела (службы) безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.



Пересмотр «Плана защиты» рекомендуется производить раз в год. Кроме того, существует ряд случаев, требующих внеочередного пересмотра. К их числу относятся изменения следующих компонент объекта:

- Люди.Пересмотр «Плана защиты» может быть вызван кадровыми изменениями, связанными с реорганизацией организационно-штатной структуры объекта, увольнением служащих, имевших доступ к конфиденциальной информации и т.д.

- Техника. Пересмотр «Плана защиты» может быть вызван подключением других локальных сетей, изменением или модификацией используемых средств вычислительной техники или программного обеспечения.

- Помещения. Пересмотр «Плана защиты» может быть вызван изменением территориального расположения компонентов объекта.

Документы, регламентирующие деятельность по защите информации, оформляются в виде различных планов, положений, инструкций, наставлений и других аналогичных документов.

Социально-психологические аспекты защиты информации

Итак, кто же нарушитель?

Нарушитель - лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Наиболее опасная форма нарушителя – злоумышленник. Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Нарушитель является ключевой фигурой в области защиты информации. Поэтому целесообразно заблаговременно построить модель нарушителя Вашей системы, которая отражает его теоретические и практические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Если система защиты надежна стоимость его затрат (в том числе и материальных) будет чрезмерно высока, и он откажется от своего замысла. Проанализировав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений.

Преступления, в том числе и компьютерные, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления.

Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведения.

При анализе нарушений защиты большое внимание следует уделять не только самому факту, как таковому (то есть объекту нарушения), но и личности нарушителя, то есть субъекту нарушения. Такое внимание поможет разобраться в побудительных мотивах и, может быть, даст возможность избежать в дальнейшем повторения подобных ситуаций. Поэтому начнем рассмотрение вопросов построения концептуальной модели нарушителя с анализа социальной базы компьютерной преступности.

Для специалистов очевидна необходимость использования комплексной системы защиты информации, основным элементом которой является человек. Однако между людьми часто возникают конфликты, которые могут привести к негативным воздействиям на уязвимость информации. Поэтому цель данного вопроса занятия доказать, что социально-психологические конфликты оказывают существенное влияние на безопасность информации и что с помощью конкретных рекомендаций можно воздействовать и даже управлять социально-психологической обстановкой в коллективе, повышая тем самым степень защиты объекта в целом.

Проиллюстрировать влияние конфликтов на безопасность информации можно с |помощью таблиц, показывающих изменения уязвимости информации, за крепленной на носителях, при развертывании различных видов конфликтов (табл. 1, 2). Традиционно уязвимость делится на два вида: утечка и утрата.

Формами проявления уязвимости являются:

- для утраты: кража (1), уничтожение (2), искажение (3), блокировка доступа (5), потеря (6);

- для утечки: кража (1), разглашение (4), потеря (6).

Соотношение конфликтов, носителей и форм проявления уязвимости информации приведено в табл. 1.

Таблица 1. Соотношение конфликтов, носителей и форм проявления уязвимости информации

Носители Внутри- личностный Меж- личностный Между личностью и группой Меж- групповой
Человек 2, 3, 4, 6 2, 3, 4, 5 2, 3, 4, 5 1, 2, 3, 4, 5
Письменные 2, 3, 4. 6 1, 2, 3, 4, 5 1, 2, 3, 4, 5 1, 2, 3, 4, 5
Видовые 2, 3, 4, 6 1, 2, 3, 4, 5 1, 2, 3, 4, 5 1, 2, 3, 4, 5
Излучаемые 3, 4 3, 4, 5 3, 4, 5 1, 2, 3, 4, 5
Опосредованные 4, 6 3, 4 3, 4, 5 1, 3, 4

Типы конфликтов

Следует выделить 8 основных типов конфликтов в сфере защиты информации, которые представлены на рис.2.

Ниже следует подробное рассмотрение обозначенных конфликтов.

                                   
   
2. Обусловленные ограниченностью ресурсов
 
3. Обусловленные несоответствием цели
   
1. Обусловленные требованиями режима
     
4. Обусловленные психологическими особенностями
 
 
   
  Конфликты
 
5. Обусловленные несоответствием ожиданий
   
8. В личной жизни сотрудников
 
 
   
  6. Иерархические
 
  7. «Человек – машина»

 

 


Рисунок 2. Основные типы конфликтов в сфере защиты информации





Рекомендуемые страницы:

Воспользуйтесь поиском по сайту:



©2015- 2021 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.