- •Введение
- •1. Организационное обеспечение информационной безопасности
- •1.1. Методы, обеспечивающие безопасность информации
- •1.2. Проблема информационной безопасности
- •1.3. Основные составляющие информационной безопасности
- •1.4. Информация конфиденциального характера
- •1.5. Стратегия информационной безопасности и её цели
- •1.6. Административный уровень информационной безопасности
- •2. Концептуальные положения организационного обеспечения информационной безопасности
- •2.1. Концепции национальной безопасности рф
- •3. Угрозы информационной безопасности на объекте
- •3.1. Виды угроз безопасности
- •3.2. Модель угроз безопасности Меры защиты
- •3.3. Принципы комплексной системы защиты информации
- •3.4. Система обеспечения информационной безопасности
- •Литература
- •3.5. Предпосылки появления угроз
- •3.6. Угрозы безопасности информации и их классификация
- •4. Организация службы безопасности объекта
- •4.1. Концептуальная модель информационной безопасности
- •5. Концепция информационной безопасности
- •6. Овладение конфиденциальной информацией
- •6.1. Уязвимые места в информационной безопасности
- •6.2. Направления обеспечения информационной безопасности
- •6.3. Задачи службы безопасности предприятия
- •6.4. Концепция создания физической защиты важных объектов
- •7. Организационная структура системы обеспечения информационной безопасности
- •8. Основные мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •9. Система организационно-распорядительных документов по организации комплексной системы защиты информации
- •10. Разработка технико-экономического обоснования создания сфз и комплекса итсо
- •10.1. Правовые основы создания службы безопасности
- •10.2. Структура службы экономической безопасности
- •11. Технология защиты от угроз экономической безопасности
- •11.1. Служба безопасности и проверка контрагентов
- •12 . Подбор сотрудников и работа с кадрами
- •12.1. Обеспечение безопасности коммерческих структур
- •12.2. Организация внутриобъектового режима
- •13. Требования и рекомендации по защите информации
- •13.1. Требования по технической защите информации
- •14. Организация охраны объектов
- •14.1. Контрольно-пропускной режим на предприятии
- •14.2. Подготовка исходных данных
- •14.3. Оборудование пропускных пунктов
- •14.4. Организация пропускного режима
- •15. Организационно-правовые способы нарушения безопасности информации
- •15.1. Цель и задачи защиты информации
- •15.2. Основные направления деятельности по защите информации
- •15.3. Основы организации защиты информации
- •16. Система защиты информации и ее задачи
- •16.1. Организационная система защиты информации
- •1) Координационный Совет по защите информации при полномочном представителе Президента Российской Федерации.
- •2) Управление Государственной технической комиссии при Президенте Российской Федерации.
- •17. Государственная политика и общее руководство деятельностью по защите информации
- •17.1. Направления формирования системы защиты информации
- •17.2. Этапы реализации концепции защиты информации
- •17.3. Финансирование мероприятий по защите информации
- •17.4. Результаты реализации концепции защиты информации
- •Контрольные вопросы к экзамену
- •Стандартизованные термины и их определения
- •1. Основные понятия
- •2. Организация защиты информации
- •Информационное законодательство рф
- •Библиографический список
- •Организационное обеспечение информационной безопасности
- •6 80021, Г. Хабаровск, ул. Серышева, 47.
- •Л.П. Березюк
- •Учебное пособие Хабаровск
2.1. Концепции национальной безопасности рф
Наиболее значимые задачи обеспечения национальной безопасности России в информационной сфере:
• установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
• совершенствование информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;
• разработка соответствующей нормативной базы и координация деятельности федеральных органов государственной власти, решающих задачи обеспечения информационной безопасности;
• развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
• защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.
В гуманитарной области:
– соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею;
– защита национальных духовных ценностей;
– пропаганда национального культурного наследия, норм морали и общественной нравственности;
– обеспечение права граждан на получение достоверной информации;
– в области развития информационной инфраструктуры:
– развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение выхода ее продукции на мировые рынки;
– эффективное использование отечественных информационных ресурсов.
В области обеспечения безопасности информационной инфраструктуры и ресурсов:
– обеспечение безопасности информационных ресурсов;
– обеспечение безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России.
В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам организации и осознанное соблюдение им правил защиты информации.
В решении проблемы информационной безопасности значительное место занимает выбор эффективных методов работы с персоналом.
Методы работы с персоналом
Под персоналом как источником информации мы будем понимать:
всех сотрудников организации;
сотрудников других организаций, сотрудничающих с предприятием (посредники, поставщики, рекламные агентства и т. д.);
сотрудники государственных учреждений, с которыми организация взаимодействует в соответствии с законом (налоговая или иные инспекции, государственные органы власти, правоохранительные, муниципальные органы);
представители средств массовой информации, сотрудничающие с организацией;
посетители, работники коммунальных служб, почтовые служащие, службы экстренной помощи;
посторонние лица, работающие или проживающие рядом со зданием/помещением предприятия, уличные прохожие;
родственники, друзья, знакомые всех вышеуказанных лиц.
Можно выделить два основных направлений сотрудничества сотрудника организации со злоумышленником: осознанное и неосознанное
К осознанному сотрудничеству можно отнести:
– инициативное сотрудничество работника;
– формирование сообщества;
– склонение (принуждение или побуждение) к сотрудничеству путем обманных действий, изменения взглядов и принципов, убеждения, вымогательства, шантажа, использования отрицательных черт характера, физического насилия.
К неосознанному сотрудничеству относятся:
Переманивание ценных и осведомленных специалистов путем обещания лучших условий;
Ложная инициатива в приеме сотрудника на высоко оплачиваемую должность в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных данных, а затем отказ в приеме на работу;
Выведывание ценной информации с помощью подготовленной системы вопросов;
Прослушивание и записывание сотрудников предприятия;
Прослушивание служебных и личных телефонов, перехват факсов и сообщений, вскрытие корреспонденции;
Получение злоумышленником информации от сотрудника находящегося в состоянии алкогольного или наркотического опьянения, под действием наркотиков, внушения, гипноза.
Причины неосознанного сотрудничества со злоумышленниками:
Слабое знание персоналом требований и правил защиты;
Безответственное невыполнение правил безопасности;
Использование экстремальных ситуаций;
Ошибочные/безответственные действия персонала.
Особенности приема сотрудников на работу с информацией ограниченного доступа
Процессу приема сотрудника на работу предшествует ряд подготовительных этапов:
Формирование функций, которые должен выполнять сотрудник:
Составление перечня ограниченного характера, с которым будет работать специалист.
Составление перечня форм поощрения и стимулирования применительно к данному сотруднику.
Составление описания должности (должностная инструкция).
Подбор сотрудников осуществляется активным или пассивным методом.
Активный способ – это когда организация сама ищет сотрудника.
Варианты поиска бывают следующие:
подбор кадров внутри самой организации;
поиск кандидатов среди выпускников учебных заведений;
обращение в государственные и частные организации по трудоустройству граждан;
рекомендации работников предприятия.
Технологическая цепочка процесса приема сотрудника на работу с информацией ограниченного доступа
следующие процедуры:
Информирование кандидатов об их будущих обязанностях и, прежде всего, о работе с информацией ограниченного доступа;
Предварительное собеседование;
Оформление необходимых документов по приему (заявление, анкета и т. д.);
Собеседование кандидатов с работником кадрового органа;
Уточнение (проверка) полученных от сотрудника данных;
Анкетирование;
Принятие решения руководством об отборе единственного претендента;
Заключительное собеседование;
Подписание обязательств о неразглашении;
Беседа/инструктаж руководителя подразделения, сотрудника службы безопасности, ознакомление с инструкциями;
Подписание контракта.