Концепции национальной безопасности РФ
Наиболее значимые задачи обеспечения национальной безопасности России в информационной сфере:
• установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
• совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;
• разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности;
• развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
• защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.
В гуманитарной области:
– соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею;
– защита национальных духовных ценностей;
– пропаганда национального культурного наследия, норм морали и общественной нравственности;
– обеспечение права граждан на получение достоверной информации;
– в области развития информационной инфраструктуры:
– развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки;
– эффективное использование отечественных информационных ресурсов.
В области обеспечения безопасности информационной инфраструктуры и ресурсов:
– обеспечение безопасности информационных ресурсов;
– обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России.
В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации.
В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом.
Методы работы с персоналом
Под персоналом как источником информации мы будем понимать:
· всех сотрудников организации;
· сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.);
· сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы);
· представители средств массовой информации, сотрудничающие с организацией;
· посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи;
· посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие;
· родственники, друзья, знакомые всех вышеуказанных лиц.
Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное
К осознанному сотрудничеству можно отнести:
– инициативное сотрудничество работника;
– формирование сообщества;
– склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия.
К неосознанному сотрудничеству относятся:
Переманивание ценных и осведомленных специалистов путем обещания лучших условий;
Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу;
Выведывание ценной информации с помощью подготовленной системы вопросов;
Прослушивание и записывание сотрудников предприятия;
Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции;
Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза.
Причины неосознанного сотрудничества со злоумышленниками:
Слабое знание персоналом требований и правил защиты;
Безответственное невыполнение правил безопасности;
Использование экстремальных ситуаций;
Ошибочные/безответственные действия персонала.
Особенности приема сотрудников на работу с информацией ограниченного доступа
Процессу приема сотрудника на работу предшествует ряд подготовительных этапов:
Формирование функций, которые должен выполнять сотрудник:
Составление перечня ограниченного характера, с которым будет работать специалист.
Составление перечня форм поощрения и стимулирования применительно к данному сотруднику.
Составление описания должности (должностная инструкция).
Подбор сотрудников осуществляется активным или пассивным методом.
Активный способ – это когда организация сама ищет сотрудника.
Варианты поиска бывают следующие:
· подбор кадров внутри самой организации;
· поиск кандидатов среди выпускников учебных заведений;
· обращение в государственные и частные организации по трудоустройству граждан;
· рекомендации работников предприятия.
Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа
следующие процедуры:
Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа;
Предварительное собеседование;
Оформление необходимых документов по приему (заявление, анкета и т. д.);
Собеседование кандидатов с работником кадрового органа;
Уточнение (проверка) полученных от сотрудника данных;
Анкетирование;
Принятие решения руководством об отборе единственного претендента;
Заключительное собеседование;
Подписание обязательств о неразглашении;
Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями;
Подписание контракта.
3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
НА ОБЪЕКТЕ
Модель типового объекта защиты и его характеристика
Автоматизированная система – коллектив людей и средства автоматизации их деятельности.
Состав автоматизированной системы (корпоративная сеть):
– автоматизированные рабочие места на базе автоматизированных компонентов;
– серверы (файловые, баз данных, DNS и т. д.);
– каналы передачи данных (как внутрение, так и внешние);
– отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.
Источники угроз безопасности можно разделить на три группы:
– угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый);
– угрозы, обусловленные техническими средствами (техногенные);
– угрозы, обусловленные стихийными источниками.
Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз.
Субъекты в данном случае могут быть как внутренними, так и внешними.
Субъекты внешних угроз:
криминальные структуры, недобросовестные партнеры, конкуренты, политические противники.
Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.