Классификационная структура каналов несанкционированного доступа к информации
1. Каналы этого типа реализуются без доступа злоумышленника к элементам КС и независимо от технологического процесса обработки информации. Сюда можно отнести подслушивание разговоров с помощью дистанционных средств, провоцирование на разговоры лиц, имеющих отношение к КС, а также хищение носителей информации в момент их нахождения за пределами помещения, где расположена КС. 2. Каналы этого типа проявляются в процессе обработки информации без доступа злоумышленника к элементам КС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ и линий связи, паразитные наводки в цепях питания, телефонных линиях, шинах заземления, осмотр отходов производства, попадающих за пределы контролируемой зоны. 3. Каналы данного типа проявляются независимо от процессов обработки информации и реализуются с доступом злоумышленника к элементам КС, но без изменения последних. К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов. 4. Каналы данного типа реализуются независимо от процессов обработки информации с доступом злоумышленника к элементам КС, но без изменения последних. Сюда относятся визуальное наблюдение, запоминание и копирование информации в процессе обработки, несанкционированное копирование программного обеспечения, маскировка под зарегистрированного пользователя, использование недостатков операционных систем и других средств программного обеспечения для преодоления (обхода) защитных механизмов.
5. Каналы данного типа проявляются независимо от обработки информации с доступом злоумышленника к элементу КС и с изменением по-
следних. Сюда можно отнести подмену, хищение и уничтожение носителей информации и средств вычислительной техники, внесение несанкционированных изменений (закладок) в программно-аппаратные компоненты КС, заражение программных средств компьютерными вирусами. 6. Каналы данного типа проявляются в процессе обработки информации с доступом злоумышленника к элементам КС и с изменением последних. К ним относятся незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками. Проведённый анализ указывает на то, что в общем случае несанкционированные действия нарушителя (злоумышленника) по отношению к компьютерной системе могут быть самыми различными. В результате таких действий информация, хранящаяся и обрабатываемая в КС, может быть разрушена, похищена или модифицирована, может утратить свою конфиденциальность или доступность. Как социальное явление, подобные действия преднамеренного характера прослеживаются особенно заметно в последние 10 лет, а многие из них уже квалифицируются как компьютерные преступления. Наблюдается стремительный рост числа таких злоумышленников по мере интенсивного развития компьютерной техники и, особенно, в результате широкого распространения и использования глобальной вычислительной сети Интернет.
Для разработки средств противодействия таким угрозам необходимо предварительно воссоздать собирательный образ (модель) нарушителя безопасности компьютерных систем. Такая модель должна указывать: - категории лиц, в числе которых может оказаться нарушитель; - предположения о квалификации нарушителя и его технической оснащённости; - возможные цели нарушителя и ожидаемый характер его действий. хакерами (компьютерными хулиганами, разбойниками), неуклонно повышают свою квалификацию, и в настоящее время, помимо начинающих хакеров, существуют хакеры-специалисты и хакеры-профессионалы. Начинающий хакер, как правило, молод: обычно это студент или старшеклассник без продуманного плана действий. Он выбирает цель случайным образом, а столкнувшись с трудностями, отступает. Стремясь самоутвердиться, начинающий хакер, руководствуется соревновательными и игровыми побуждениями. Найдя уязвимое место в системе безопасности, он старается собрать закрытую информацию, но практически никогда не пытается её уничтожить или тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-единомышленниками. Его техническая оснащенность обычно ограничена домашним компьютером, подключённым к сети Интернет. Более серьёзную угрозу для КС представляют хакеры-специалисты, обладающие достаточно высокой квалификацией в компьютерной технике и телекоммуникациях. Их действия более искусны, связаны с целенаправ-ленным преодолением (взломом) программно-аппаратных средств защиты для получения или модификации вполне определённых данных. Часто таких хакеров называют кракерами - электронными «взломщиками». В основе их действий обычно лежит корыстная мотивация. Серьёзный ущерб информационным ресурсам КС может быть нанесён, если в качестве таких «специалистов» окажутся ненадёжные сотрудники данной фирмы, для которых возможности несанкционированного доступа к корпоративным данным значительно выше, чем у любых других злоумышленников. Побудительными мотивами действий таких сотрудников могут быть реакция на выговор или замечание со стороны руководителя, желание ему «отомстить», недовольство оплатой труда и г. п.
Серьёзная угроза информационной безопасности исходит также от хакеров-профессионалов, или компьютерных пиратов. Они прекрасно подготовлены в области вычислительной техники и коммуникационных систем, оснащены персональными компьютерами последнего поколения с полным арсеналом современного программного обеспечения. Хакеры-профессионалы всегда имеют чёткий план действий, нацеленный на определенные информационные ресурсы. Они тратят обычно много времени на сбор информации об объекте нападения. Их атаки, хорошо продуманы. Для вхождения в компьютерную систему они не рассчитывают только на удачу, а всегда разрабатывают наиболее эффективный и действенный план. Реализуя этот план, они получают закрытую информацию, после чего стараются уничтожить следы своих действий. Нередко профессиональные хакеры объединяются в преступные группировки, стремящиеся к наживе и выполняющие хищение конфиденциальной информации по заказам конкурирующих фирм и даже иностранных спецслужб. Ими практикуется снятие денежных средств с чужих банковских счетов. Рентабельность такого криминального бизнеса очень высока. Ущерб от «виртуальной» преступности значительно превышает Ущерб от традиционных видов преступного бизнеса. Пока, к сожалению, нет эффективных способов полной нейтрализации таких угроз. При разработке средств защиты от несанкционированного доступа необходимо воссоздать некоторую модель поведения потенциального нарушителя, предполагая в ней наиболее опасную ситуацию: - нарушитель может появиться в любое время и в любом месте периметра компьютерной системы; - квалификация нарушителя может быть на уровне разработчика данной системы; - нарушителю известна информация (в том числе секретная) о принципах функционирования данной системы;
- для. достижения своей цели нарушитель выбирает наиболее слабое звено в защите;
- нарушителем может быть не только постороннее лицо, но и законный пользователь системы, а также лицо из числа обслуживающего персонала. При выборе исходной модели поведения потенциального нарушителя целесообразен дифференцированный подход. Дело в том, что для различных по назначению и принципам построения компьютерных систем, а также в зависимости от вида и ценности обрабатываемой в них информации наиболее опасная модель поведения потенциального нарушителя может быть различной. Очевидно, что важная информация обычно становится объектом нападения более квалифицированного и осведемлённого нарушителя. Для такой информации и таких нарушителей потребуется рассмотреть большее количество возможных каналов несанкционированного доступа и применить большее количество средств защиты с более высокими показателями прочности. 4.3. Обобщённые модели систем защиты информации При разработке необходимых, средств, методов и мероприятий, обеспечивающих защиту информации, необходимо учитывать большое количество различных факторов.
Информация, являясь предметом защиты, может быть представлена на различных технических носителях. В качестве её носителей могут быть люди из числа пользователей и обслуживающего персонала. Информация может подвергаться обработке в компьютерных системах, передаваться по каналам связи и отображаться различными устройствами. Она может различаться по своей ценности. Объектами, подлежащими защите, где может находиться информация, являются не только компьютеры и каналы связи, но и помещения, здания и прилегающая территория. Существенно различной может быть квалификация нарушителей, а также используемые способы и каналы несанкционированного доступа к информации. Для учёта и анализа всех этих факторов обычно используют некоторую обобщённую модель защиты. В простейшем случае, показанном на рис. 4.1, предмет защиты помещается в некоторую замкнутую оболочку, называемую преградой. Прочность защиты зависит от свойств преграды и определяется способностью преграды противостоять попыткам преодоления её нарушителем. Привлекательность информации как предмета защиты заключается в её цене. Это свойство информации часто используется при оценке прочности защиты. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на её преодоление потенциальным нарушителем превышает стоимость защищаемой информации.
Рис. 4.1. Модель элементарной защиты: 1 - предмет защиты; 2 - преграда; 3 - прочность преграды
Однако возможен и другой подход. Известно, что со временем информация устаревает и теряет свою ценность, т.е. время её жизни ограничено. Тогда за условие достаточной защищённости можно принять превышение затрат времени на преодоление преграды нарушителем tн над временем жизни tж информации, т.е. tн > tж. Рассмотренный идеализированный вариант одноуровневой элементарной защиты информации на практике обычно не применяется. В реальных ситуациях, особенно тогда, когда предъявляются повышенные требования к защите информации, используется многоуровневая защита, модель которой приведена на рис. 4.2. Для того чтобы добраться до закрытой информации, нарушитель должен в этом случае преодолеть ("взломать") несколько уровней защиты.
Уровень защиты Рис. 4.2. Модель многоуровневой защиты информации Применительно к компьютерным системам можно, например, выде-лить следующие уровни защиты: - охрана по периметру территории объекта; - охрана по периметру здания; - охрана помещения; - защита аппаратных средств; - защита программных средств; - непосредственная защита информации. На практике в ряде случаев защитный контур любого уровня может состоять из нескольких «соединённых» между собой преград с различной прочностью. Модель такой многозвенной защиты представлена на рис 4.3. Рис. 4.3. Модель многозвенной защиты: 1, 2, 5 — звенья защитного контура; 3 — предмет защиты; 4 - прочность преграды Примером такого вида защиты может служить помещение, в котором размещена аппаратура. В качестве преград с различной прочностью здесь могут служить стены, потолок, пол, окна, двери с замками. Названные инженерно-технические средства, дополненные системой контроля доступа в помещение, образуют, на первый взгляд, замкнутый контур по периметру данного помещения. Однако замкнутость этого контура весьма относительна, поскольку зависит от предмета защиты. Контур защиты не будет замкнутым до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты. В данном случае имеет место замкнутая преграда, ограничивающая лишь физический доступ в помещение тех или иных лиц. Если же в качестве предмета защиты рассматриваются технические и программные средства компьютерной системы или, тем более, сама информация, хранящаяся и обрабатываемая в ней, то контур защиты должен включать ещё и другие звенья, обеспечивающие контроль вскрытия аппаратуры, защиту от подслушивания, дистанционного видеонаблюдения через окна, перехвата побочного электромагнитного излучения и др. В многозвенном контуре каждое из звеньев должно обеспечивать замкнутую преграду для соответствующего канала несанкционированного доступа к данному предмету защиты. В этом случае между звеньями не образуются так называемые "щели", позволяющие осуществлять "обход" соответствующих преград.
58 4.4. Основные принципы обеспечения информационной безопасности в КС Для защиты информации в КС на основании руководящих документов Гостехкомиссии РФ могут быть сформулированы следующие положения: 1. Информационная безопасность КС основывается на требованиях существующих законов, стандартов и нормативно-методических документов. 2. Информационная безопасность КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мероприятий. 3. Информационная безопасность КС должна реализовываться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ. 4. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики КС (надёжность, быстродействие, возможность изменения конфигурации КС и др.). 5. Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты, учитывающая всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств зашиты. 6. Защита КС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим или инициироваться по мере необходимости пользователем КС либо контролирующим органом. Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов: - системности; - комплексности; - непрерывности защиты; - разумной достаточности; - гибкости управления и применения; - открытости алгоритмов и механизмов защиты; - простоты применения защитных мер и средств. Принцип системности. Системный подход к защите КС предполагает необходимость учёта всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: - для всех видов информационной деятельности и информационного проявления; - во всех структурных элементах; - при всех режимах функционирования; - на всех этапах жизненного цикла КС; - с учётом взаимодействия объекта защиты с внешней средой. При обеспечении информационной безопасности КС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер и возможные направления воздействий на систему со стороны нарушителей. Система защиты должна строиться не только с учётом всех известных каналов проникновения, но и с учётом появления принципиально новых путей реализации угроз информационной безопасности. Принцип комплексности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр различных методов и средств защиты информации. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существующие, а также возможные каналы реализации угроз и не содержащей слабых мест на стыках отдельных её компонентов. Принцип непрерывности защиты. Защита информации - это не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла КС (начиная с самых ранних стадий проектирования, а не только на этапе её эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой защищаемой компьютерной системы. Только в этом случае возможно эффективно обеспечить реализацию всех остальных принципов. Причём в процессе разработки защищенных КС должен соблюдаться разумный компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств. Только на этапе разработки КС можно также полностью учесть взаимное влияние блоков и устройств самой КС и добиться системности защиты наилучшим образом. Разумная достаточность. Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточных средствах и времени можно преодолеть любую защиту, поэтому имеет смысл говорить только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства для пользователей. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми. Гибкость системы защиты. Часто приходится создавать системы защиты в условиях большой неопределённости. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуата-
ции, могут обеспечить как чрезмерный, так и недостаточный уровень зашиты. Естественно, для обеспечения возможности коррекции этого уровня средства защиты должны обладать определённой гибкостью. Особенно это важно в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс её нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев КС от необходимости принятия кардинальных мер по полной замене средств защиты на новые. Открытость алгоритмов и механизмов защиты. Суть этого принципа состоит в том, что защита информации не должна обеспечиваться только за счёт секретности структурной и функциональной организации системы защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы её функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы. Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Защита будет тем эффективнее, чем легче пользователю с ней работать. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудовых затрат при обычной работе законных пользователей. Не следует требовать от пользователя выполнения рутинных малоприятных ему операций. 4.5. Общая характеристика средств и методов защиты информации в компьютерных системах Противодействие многочисленным угрозам информационной безопасности КС предусматривает комплексное использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и др. Названные средства также рассматриваются в качестве соответствующих видов обеспечения защиты информации. Организационные средства защиты сводятся к регламентации дос-Упа к информационным и вычислительным ресурсам, функциональным процессам обработки данных, к регламентации деятельности персонала и др. Организационные мероприятия играют существенную роль в создании надёжного механизма защиты, так как возможности несанкционированного использования информационных ресурсов в значительной степени обуслаливаются не техническими аспектами, а злоумышленными действия- ми, нерадивостью, небрежностью и халатностью пользователей и персонала, игнорирующею элементарные правила защиты. Вопросы обеспечения информационной безопасности самым тесным образом связаны не только с решением организационных и научно-технических проблем, но и с вопросами правового регулирования отношений в сфере информации. Правовое обеспечение информационной безопасности является многоаспектным понятием, включающим как международные, так и национальные правовые нормы. Реализация правовых механизмов в области защиты информации невозможна без активной государственной политики в этой области. Исключительно важным здесь является то, что обеспечение защиты информации - это, по существу, обеспечение защиты национальных интересов страны. Основу обеспечения информационной безопасности в нашей стране составляют Конституция РФ, законы РФ, кодексы, указы Президента, а также различные нормативно-правовые акты, положения, инструкции, руководства, требования которых обязательны в системе защиты информации. Продвижение нашей страны по пути рыночных преобразований обуславливает необходимость принятия законодательных актов, регулирующих правовые отношения в сфере формирования и использования информационных ресурсов. Эти акты гарантируют права физических и юридических лиц на получение информации, но и предотвращают бесхозяйственное отношение к информационным ресурсам, содержат нормы ответственности за правонарушения в области информации. Инженерно-технические средства защиты достаточно широки и многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. В приводимой здесь классификации средств защиты мы будем относить к инженерно-техническим средствам только те, которые создают физически замкнутую среду вокруг элементов защиты, создавая тем самым определённое препятствие для традиционного шпионажа и диверсий. В нашем понимании данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение и, наконец, отдельные устройства вместе с носителями информации. Для этой цели применяют различные инженерные конструкции, обеспечивающие охрану территории и помещений, используют автономные средства защиты аппаратуры с контролем их возможного вскрытия, применяют устройства с низким электромагнитным и акустическим излучением, осуществляют экранирование помещений, обеспечивают энергоснабжение от автономного источника электропитания и др. Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, реги- страция и анализ протекающих процессов, событий, пользователей, пре-дотвращение возможных разрушительных воздействий на ресурсы, иден-тификация и аутентификация пользователей и процессов и др. Существенное повышение информационной безопасности, особенно при передаче данных в компьютерных сетях или при их обмене между уда-ленными объектами, достигается применением средств криптографической защиты. Оставаясь многие годы привилегией правительственных и военных учреждений, криптография получила в последнее время достаточное распространение, особенно в компьютерных системах банковского и коммерческого назначения. Суть криптографической защиты заключается в приведении (преобразовании) информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. Именно таким образом обычно устанавливается подлинность документов с помощью электронной цифровой подписи. Учитывая системный характер влияния на безопасность КС большой совокупности различных факторов и обстоятельств, имеющих различную физическую природу и различные целевые посылки, вполне очевидно, что для эффективного решения этих проблем может быть только комплексный подход к обеспечению информационной безопасности. При этом под комплексной защитой понимается целенаправленное применение в системах её обработки всей совокупности имеющихся средств, методов и мероприятий, обеспечивающих в целом необходимый уровень защищённости информации. Контрольные вопросы 1. В какой последовательности обычно формируются концептуальные подходы в обеспечении информационной безопасности? 2. Рассмотрите основные этапы в эволюции концепции информационной безопасности. 3. Дайте понятие политики безопасности. 4. На каких положениях основывается реализация политики информационной безопасности? 5. Дайте классификацию каналов несанкционированного доступа к информации. 6. Рассмотрите собирательный образ потенциального нарушителя информационной безопасности. Как различаются нарушители по своим це-лям, квалификации, технической оснащённости и др.? 7. Как учитывается модель поведения нарушителя при формировании системы защиты? 8. Охарактеризуйте одноуровневую, многоуровневую и многозвенную модели системы защиты информации. 9. Какие принципы лежат в основе обеспечения информационной безо- пасности? 10. Дайте общую характеристику основных средств и методов защиты информации в КС. ГЛАВА 5. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ 5.1. Общая характеристика организационного обеспечения защиты информации Организационные мероприятия играют важную роль в создании надёжного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений зачастую обусловлены не только техническими аспектами, но и злоумышленными действиями, а также нерадивостью, небрежностью, халатностью пользователей или обслуживающего персонала, игнорирующего элементарные правила защиты. Организационное обеспечение защиты информации - это регламентация производственной деятельности и взаимоотношений исполнителей, осуществляемая на нормативно-правовой основе таким образом, чтобы сделать невозможным или существенно затруднить разглашение, утечку и несанкционированный доступ к конфиденциальной информации за счёт проведения соответствующих организационных мероприятий. Цель применения организационных средств защиты состоит в том, чтобы исключить или, по крайней мере, свести к минимуму возможности реализации угроз информационной безопасности. В компьютерных системах организационные мероприятия выполняют стержневую роль в реализации комплексной системы защиты информации. Только с их помощью возможно объединение на правовой основе инженерно-технических, программно-аппаратных, криптографических и других средств защиты информации в единую комплексную систему. Организационные методы защиты информации тесно связаны с правовым регулированием в области информационной безопасности. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Её штатная структура, численность и состав определяются реальными потребностями данного учреждения, степенью конфиденциальности его информации и общим состоянием безопасности. Служба безопасности возглавляется профессионально подготовленным лицом, непосредственно ответственным за защиту информации и подчиняющимся руководству учреждения. В американских публикациях это лицо именуется офицером безопасности. Основные организационные мероприятия, проводимые данной службой, - разработка перечня охраняемых сведений и проведение аттестации помещений с целью выработки конкретных мер для защиты конфиденциальной информации. При аттестации помещений составляются ат- тестационные паспорта. Эта работа проводится специалистами службы безопасности и оформляется соответствующим актом. В каждом конкретном случае названные мероприятия носят специфические для данной организации форму и содержание и направлены на обеспечение информационной безопасности в конкретных условиях. Анализ мирового и отечественного опыта обеспечения информационной безопасности говорит о необходимости создания целостной системы, связывающей организационные и организационно-технические мероприятия с использованием современных методов прогнозирования, анализа и моделирования конкретных ситуаций. 5.2. Основные задачи службы безопасности предприятия Многогранность сферы организационной зашиты информации требует, как уже было отмечено, создания на предприятии специальной службы безопасности, обеспечивающей реализацию всех организационных мероприятий в целях защиты экономических, технологических, коммерческих и других важных сведений предприятия. Решение о создании такой службы принимается руководством предприятия и оформляется соответствующим приказом или распоряжением. Служба безопасности предприятия подчиняется только руководителю предприятия, либо лицу, которому руководитель предприятия делегировал эти полномочия. Правовое оформление деятельности службы безопасности предприятия регистрируется в соответствующих органах внутренних дел. Документы о решении создания службы безопасности должны содержать чёткую формулировку цели её деятельности, а также задачи, возложенные на службу безопасности. К числу основных задач службы безопасности относятся: - определение перечня сведений, составляющих коммерческую тайну; - определение круга лиц, которые в силу занимаемого служебного положения имеют прямой или косвенный доступ к сведениям, представляющим для предприятия коммерческую тайну; - определение связанных с данным предприятием сторонних организаций, на которых возможен неконтролируемый выход сведений, составляющих коммерческую тайну; - выявление круга лиц, проявляющих интерес к коммерческой тайне предприятия без санкционированного допуска к таким сведениям; - выявление круга лиц, в том числе иностранных, потенциально заинтересованных в нанесении экономического ущерба данному предприятию, его компрометации и устранении в качестве конкурента;
- определение на предприятии технологического оборудования, выход из строя которого может привести к большим экономическим потерям, а также участков и объектов, наиболее уязвимых в аварийном отношении; - разработка системы зашиты конфиденциальных документов, содержащих сведения о коммерческой тайне предприятия; - определение и обоснование мер технической защиты и охраны предприятия в целом; - определение наиболее уязвимых мест в технологии производственного процесса, материально-техническом обеспечении, складском хозяйстве и т.д. и организация их физической защиты и охраны; - взаимодействие с органами внутренних дел по обеспечению экономической безопасности предприятия; - изучение, анализ и оценка состояния обеспечения безопасности предприятия, разработка предложений и рекомендаций по её совершенствованию путём внедрения новейших достижений и передового опыта в этой области; - технико-экономическое обоснование приобретения необходимых средств защиты информации, получение консультации у специалистов для обеспечения системности и комплексности безопасности предприятия; - обучение сотрудников службы безопасности в соответствии с их функциональными обязанностями. Сотрудник службы безопасности должен быть контактным, уметь строить отношения, в том числе доверительные, с сотрудниками предприятия; психически уравновешенным, умеющим принимать правильные решения в экстремальных и критических ситуациях. Он должен знать нормативные документы, регламентирующие деятельность службы безопасности предприятия, основы уголовного права и уголовно-процессуального кодекса и уметь ими правильно пользоваться; быть честным, преданным своему предприятию, чью безопасность он должен обеспечить. На сотрудника службы безопасности в соответствии с его компетентностью возлагаются те или иные функциональные обязанности. Каждый сотрудник службы безопасности должен знать свои задачи, способы их решения и выполнять непосредственные обязанности. Эффективность обеспечения безопасности предприятия может стать значительно выше, если работа в службе безопасности предприятия будет престижной и высокооплачиваемой. Должна быть разработана система морального и материального поощрения сотрудника службы безопасности, которая служит гарантом его компетентности, честности и верности предприятию. 5.3. Организационные мероприятия, обеспечивающие защиту информации Организационные мероприятия играют большую роль в создании надёжного механизма защиты информации. Регламентируя производственную деятельность и взаимоотношения исполнителей, они делают невозможным или существенно затрудняют разглашение, утечку и несанкционированный доступ к конфиденциальной информации. К организационным мероприятиям можно отнести: - мероприятия, осуществляемые при проектировании, строительстве и оборудовании служебных и производственных зданий и помещений (их цель - исключить возможность тайного проникновения на территорию и в помещения; обеспечить контроль прохода и перемещения людей, проезда транспорта; создать отдельные производственные зоны по типу конфиденциальности проводимых работ с самостоятельными системами доступа и т.п.); - мероприятия, проводимые при подборе персонала, включающие знакомство с сотрудниками, их обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.; - организацию и поддержку надёжного пропускного режима и контроля посетителей; - организацию надёжной охраны помещений и территории; - организацию хранения и использования документов и носителей информации, включая порядок их учёта, выдачи, исполнения, возвращения и уничтожения; - назначение ответственного лица за защиту информации в конкретных производственных подразделениях, систематический контроль за работой персонала с конфиденциальной информацией и т.п. Очевидно, что организационные мероприятия охватывают самые различные источники информации и технические средства её переработки. Значительная ча
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|