- •2. Нсд. Основные принципы защиты от нсд
- •3. Модель нарушителя в ас
- •4. Основные способы нсд. Основные направления обеспечения защиты от нсд
- •5. Организация работ по защите от нсд
- •6. Оценка эффективности пиб. Классический; официальный; экспериментальный подходы.
- •8. Модель противоборства собственника и нарушителя
- •10. Осн.Принципы политики иб.
- •12.Реакция на инциденты.
- •14 Политика иб. Концепция.
- •16. Политика иб. Процедуры информационной безопасности
- •18.Алгоритм Диффи-Хеллмана.
- •Криптографическая стойкость
- •20 Угрозы иб. Классификация. Случайные угрозы.
- •22. Несанкционированный доступ к информации
- •24 Несанкционированная модификация структур
- •26 Защита информации от случайных угроз. Дублирование информации.
- •28. Блокировка ошибочных операций
- •30. Минимизация ущерба от аварий и стихийных бедствий
- •32.Противодействие наблюдению. Противодействие подслушиванию
- •34. Защита от злоумышленных действий персонала и пользователей
- •36. Защита от несанкционированного изменения структур ас
32.Противодействие наблюдению. Противодействие подслушиванию
Наблюдения возможны через: окна, двери, соседние рабочие места.
Для защиты через окно:
-исп-ие жалюзи или штор-портьер
-защитное окрашивание окон
-тонирование
-правильное расположение раб.места относительно окна
Защита от дверей: дБ закрытыми, организация тамбура, портьеры, закрытые глазки, замочные скважины, правильное расположение раб.места относит.двери
От соседнего раб.места: индивид.кабинет, исп-ие непрозрачных перегородок раб.мест, расположение мониторов друг против друга,клавиатура под столом, организ.меры работы с визуальной информацией.
Противодействие прослушиванию: каналы перехвата акустического сигнала – окна, двери, через стены, потолок, пол, батареи.
34. Защита от злоумышленных действий персонала и пользователей
По статистике 80% случаев злоумышленных воздействий на информационные ресурсы совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действия совершаются либо под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами (зависть, месть, корысть и т. п.). Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно осуществлять следующие организационные мероприятия:
-добывать всеми доступными законными путями информацию о своих сотрудниках, о людях или организациях, представляющих потенциальную угрозу информационным ресурсам;
-обеспечивать охрану сотрудников;
-устанавливать разграничение доступа к защищаемым ресурсам;
-контролировать выполнение установленных мер безопасности;
-создавать и поддерживать в коллективе здоровый нравственный климат.
Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближайшем окружении, о соответствии легальных доходов и расходов, о наличии вредных привычек, об отрицательных чертах характера, о состоянии здоровья, о степени удовлетворенности профессиональной деятельностью и занимаемой должностью. Для получения такой информации используются сотрудники службы безопасности, психологи, руководящий состав учреждения. С этой же целью осуществляется взаимодействие с органами МВД и спецслужбами. Сбор информации необходимо вести, не нарушая законы и права личности.
Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействие злоумышленников.
В организации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.
Далеко не последнюю роль в парировании угроз данного типа играет нравственный климат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит своим местом, его инициатива и отличия ценятся руководством.