Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Управление инфорресурсами-конспект

.pdf
Скачиваний:
33
Добавлен:
20.03.2016
Размер:
3.03 Mб
Скачать

необъяснимыми интеллектуальными потребностями. Например: личная тайна человека, тайны искусства, секреты молодости, тайны мастерства и др.

Тайны, секреты всегда были, есть и будут обязательным атрибутом государственного управления на любом его уровне. Одновременно постоянными являются желания одних людей или учреждений узнать секреты, а других — сохранить их, защитить от разглашения.

Тайна всегда должна находиться в безопасности, должна быть уверенность в ее безопасности. Держать что-то в тайне, секрете — значит защищать сведения о чемто, защищать информацию. Но противоположная сторона (противник, злоумышленник, конкурент, соперник, преступник) всегда будет стремиться нарушить безопасность тайны, разрушить систему защиты и добыть защищаемую информацию. Эти проблемы и явления можно назвать вечными, не зависящими от технического и интеллектуального состояния общества и научно-технического прогресса человечества. Однако следует помнить, что если мы что-то называем тайной, то это должно быть в действительности.

Тайнами могут быть: факты, события, определенные сведения, документы, базы данных, физические поля, излучения и т.д. Все это может стать тайной при соблюдении следующих условий:

информация не должна отражать негативные стороны деятельности учреждения, организации, предприятия, фирмы или конкретного Лица, нарушения законодательства и другие подобные факты, скрывать преступления; информация не должна быть общедоступной или общеизвестной;

возникновение или получение информации должно быть законным и связано с расходованием интеллектуального потенциала учреждения;

персонал учреждения должен знать о ценности такой информации и обучен правилам работы с ней; учреждение должно выполнить все

необходимые действия по защите этой информации.

Тайна может быть: государственной, служебной, профессиональной, банковской, коммерческой (предпринимательской) и личной. В учреждениях, как правило, имеют место государственная и служебная тайны, о которых далее и будет идти речь.

В соответствии с Законом Российской Федерации «О государгственной тайне» под государственной тайной понимаются защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

По аналогии с коммерческой тайной (тайной собственника на ценную предпринимательскую информацию) под служебной тайной мы понимаем несекретные сведения ограниченного распространения, связанные с владением и распоряжением интеллектуальной собственностью на информационные ресурсы в сфере управленческих (деловых) отношений в государственных учреждениях, утрата (разглашение, утечка, уничтожение) которых может нанести ущерб его интересам и профессиональному престижу. Служебная тайна — это некоммерческая тайна ведомства, учреждения, аппарата управления предприятий и организаций, которая должна быть известна строго определенному кругу должностных лиц.

К служебной тайне нельзя относить сведения, которые не могут быть информацией бграниченного доступа или не подлежат засекречиванию, которые Нарушают или ограничивают права человека, нарушают требования законодательных актов о средствах массовой информации.

Состав сведений, относящихся в учреждении к служебной тайне, регламентируется специальным перечнем, утверждавмым руководителем учреждения. Нижестоящим руководителям и исполнителям не разрешается самовольно дополнять перечень или относить к служебной тайне сведения, не включенные в перечень.

На наш взгляд, к служебной тайне можно отнести следующие некоторые основные сведения, не подлежащие открытому опубликованию, оглашению или разглашению:

информацию о гражданах (персональные данные), в том числе о сотрудниках и членах их семей данного учреждения, подведомственных учреждений, организаций и предприятий, общественных объединений и т.д.;

интеллектуально ценные управленческие решения неэкономического, организационного характера, не реализованные в виде конкретных документов;

проекты и варианты распорядительных, договорных и организационных документов, неоформленные протоколы, соглашения, переписка и т.д.;

документы и материалы, составляющие служебную или коммерческую тайну других учреждений, предприятий банков и фирм, а также поступившие в учреждение от юридических лиц с грифом ограничения доступа;

сведения, материалы и документы, относящиеся к профессиональной тайне (врачебной тайне, тайне страхования, тайне вклада в банке, тайне переписки, тайне телефонных переговоров и т.п.);

сведения, относящиеся к тайне голосования, поименного анкетирования и опросов;

сведения о технических и технологических системах обеспечения информационной безопасности учреждения, системах охраны территории, здания, оборудования и персонала.

Грифы ограничения доступа

Носители информации, составляющей служебную тайну, могут иметь гриф ограничения доступа. До настоящего времени в практической деятельности учреждений достаточно широко используется гриф «Для служебного пользования». Часто он сопровождается различными пометами: «Личдо», «Не для печати», «Не подлежит оглашению», «Только адресату» и многими другими, которые, как и сам гриф, лишены иногда реального смысла. Например, трудно представить себе документ, создаваемый в учреждении не для служебного пользования.

В законе «Об информации, информатизации и защите информации» (ст. 10) установлено, что информация, отнесенная к негосударственной тайне, должна иметь гриф конфиденциальности. На основании этого можно присваивать документам, содержащим служебную тайну, грифы «Конфиденциально» или «Конфиденциальная информация» по аналогии с документами, относимых к коммерческой тайне. К грифу иногда добавляются ужесточающие пометки (например, «Строго конфиденциально») или иные пометки, связанные с рассмотрением документов, например «Лично», «Для руководства» и др. Конфиденциальные документы иногда выделяются цветом бумаги или дискет, цветовыми индикаторами, специальными пакетами и т.п.

Массивы документов, содержащих персональные данные и другие защищаемые массивы (например, истории болезни) конфиденциальны в целом. Поэтому на каждом отдельном документе, как правило, гриф конфиденциальности

не проставляется (например, на личных делах, лицевых счетах, списках сотрудников и т.п.). Не проставляется гриф конфиденциальности на неоформленных открытых документах, хотя до момента издания они составляют служебную тайну.

Установление грифа ограничения доступа является первым и основным элементом защиты документированной информации, инициирующим физическое выделение документов, имеющих этот гриф, из документопотока. Выделенные документы или включаются в специальную автономную систему обработки, или на них распространяются; дополнительные меры повышенного внимания и контроля.

Система грифования документов не гарантирует сохранность информации, однако позволяет четко организовать работу с документами и, в частности, сформировать систему доступа к документам персонала. Гриф может сопровождаться записью о сроке его действия или автоматическом его снятии при определенных условиях.

На неконфиденциальных, но ценных управленческих документах может делаться надпись, обязывающая персонал обращать особое внимание на сохранность такого документа, например: «Информация особого внимания», «Хранить в сейфе», «Копии не снимать», «На столе не оставлять» и т.д.

Гриф конфиденциальности присваивается:

исполнителем на стадии подготовки к составлению проекта

документа;

руководителем структурного подразделения или руководителем учреждения на стадии согласования или подписания; получателем (адресатом) документа на стадии его первичной

обработки, если для учреждения-получателя этот документ является конфиденциальным, но поступил без грифа.

Снятие грифа конфиденциальности с документов, содержащих информацию, отнесенную к служебной тайне, осуществляется при:

корректировке перечня сведений, составляющих служебную тайну учреждения;

истечении установленного срока действия грифа; наступлении события, при котором гриф должен быть изменен или снят;

неправильном установлении грифа.

После снятия грифа конфиденциальности документ передается в службу открытого документационного обеспечения учреждения.

7.5.4. Доступ персонала к конфиденциальной служебной информации и информационным системам

Центральной проблемой при создании системы защиты информации, составляющей любой вид тайны, в том числе служебной, является формирование разрешительной системы доступа персонала к информационным ресурсам, конфиденциальным сведениям, документам, базам данных и информационным системам, которая лежит в основе обеспечения режима конфиденциальности проводимых работ. Важно четко и однозначно определить: кто, кого, к каким сведениям, когда и как допускает. Разрешительная (разграничительная)

система доступа Разрешительная (разграничительная) система доступа решает следующие задачи:

беспрепятственного прохода сотрудника в здание учреждения, в рабочее помещение, к офисному рабочему оборудованию и компьютеру;

обеспечения сотрудника всем необходимым для реализации своих служебных функций (документами, делами, базами данных, информацией, техническими средствами и т.д.); ограничения и регламентации состава

сотрудников, функциональные обязанности которых требуют знания государственной или служебной тайны, работы с ценными документами; рационального размещения рабочих мест сотрудников, при котором исключалось бы бесконтрольное использование защищаемой информации;

исключения возможности несанкционированного ознакомления с конфиденциальной информацией посторонних лиц. Разрешительная система включает в себя две составные части: а) допуск сотрудника к

секретной или конфиденциальной информации и б) непосредственный доступ этого сотрудника к конкретным сведениям.

Под допуском понимается процедура оформления права граждан на доступ к сведениям ограниченного распространения и согласия (разрешения) собственника информации на передачу ее в пользование для работы конкретному лицу. Каждый вид тайны имеет индивидуальную процедуру оформления допуска. Допуск всегда оформляется в добровольном порядке, с согласия гражданина. Наличие допуска предоставляет работнику формальное право быть допущенным к строго определенному кругу секретных или конфиденциальных документов, баз данных и работ.

Допуск к документам и работам, составляющим служебную тайну, осуществляет руководитель учреждения. Взаимные обязательства администрации и оформляемого лица также находят отражение в трудовом договоре (контракте) и часто дополнительном обязательстве о неразглашении служебных сведений. Допуск может носить временный характер на период выполнения определенной работы и может пересматриваться при изменении профиля работы сотрудника. При нарушении порядка работы со рведениями, составляющими служебную тайну, сотрудник лишается допуска и может понести наказание в соответствии с существующими в учреждении правилами внутреннего трудового распорядка.

Под доступом понимается практическая реализация сотрудником предоставленного ему права на ознакомление и работу с определенным составом секретной или конфиденциальной информации, документов, баз данных и работ.

Доступ — это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими тайну. Такой доступ называется санкционированным, разрешенным и законным.

Каждый руководитель и исполнитель обладает определенным уровнем полномочий — распоряжаться, знакомиться и использовать в работе конфиденциальные сведения. Уровень персональных полномочий и уровень конфиденциальности сведений являются единым целым в процедуре разграничения доступа.

Задача процедуры разграничения доступа состоит в регламентации минимальных потребностей персонала в конфиденциальных сведениях. Разграничение доступа основывается на однозначном расчленении информации по тематическим группам, уровням конфиденциальности этих групп и пользователям, которым эта информация предназначена для работы. Каждый сотрудник может пользоваться только своей тематической группой информации. Например, при составлении документа необходимо отражать в нем только одну тематическую группу вопросов, предназначенных определенному исполнителю или подразделению.

Как правило, не допускается составление конфиденциальных сложных текстовых приказов по основной деятельности или плановых документов с адресованием заданий разным исполнителям и ознакомление исполнителей с этими документами в полном объеме. Сводные плановые, организационные, распорядительные и тому подобные конфиденциальные документы рассылке по структурным подразделениям и исполнителям в полном объеме не подлежат. Для

исполнения они доводятся избирательно, в виде составленных в рамках этих документов функциональных приложений.

Особенность информационного обслуживания потребителей секретной или конфиденциальной информации состоит в том, что потребитель не сам определяет, какая информация ему нужна и какой информацией он может пользоваться, а решает эти вопросы его полномочный руководитель.

Любая тайна должна быть разделена на некоторое множество частей, известных разным сотрудникам, тогда разглашение каждой части теряет практический смысл. Тайну в целом может знать только ограниченный состав должностных лиц.

Иерархическая последовательность доступа к информации реализуется по принципу: «чем выше уровень доступа, тем уже круг допущенных лиц» или «чем выше ценность конфиденциальных сведений, тем меньшее число сотрудников могут их знать». В соответствии с этой последовательностью определяется необходимая степень ужесточения защитных мер, структура рубежей (эшелонов) защиты информации.

Существует твердое правило: исполнители, которым документ не адресован руководителем, не только не имеют права доступа к нему, но и не должны знать о существовании такого документа и исходных данных о нем. Даже в том случае, если эти исполнители имеют соответствующий допуск к данной тематической группе секретных или конфиденциальных сведений. В такой ситуации эти исполнители по существу являются посторонними лицами.

Порядок доступа к сведениям, отнесенным к служебной тайне, определяет, регламентирует и контролирует руководитель учреждения. Разрешение (санкция) на доступ к конфиденциальной информации может быть дана при соблюдении следующих условий:

наличия подписанного приказа первого руководителя о приеме на работу (переводе, временном замещении) или назначении на должность;

наличия обязательства, подписанного сотрудником, или специального пункта в подписанном трудовом договоре (контракте) о сохранении конфиденциальной информации;

прямого отношения функциональных обязанностей сотрудника передаваемым ему документам, базам данных;

знания сотрудником требований нормативных документов по защите информации и сохранению служебной тайны, проведения соответствующего инструктажа или обучения (подтвержденных соответствующими записями в документах);

наличия необходимых условий в офисе для работы с конфиденциальными документами и базами данных.

Разрешение (санкция) на доступ к конфиденциальным сведениям всегда является строго персонифицированным и дается руководителем только в письменном виде: приказом, утверждающим схему (матрицу полномочий) должностного или именного доступа к информации, резолюцией на документе, списком-разрешением в карточке выдачи дела или на обложке дела, списком ознакомления с документом.

Без дополнительного разрешения допускаются к документу: исполнитель, если он продолжает работать по этой же тематике, и лица, визировавшие, согласовывавшие, подписывавшие, утверждавшие документ. Лица, указанные в тексте конфиденциального распорядительного документа, допускаются к нему для ознакомления без дополнительной санкции руководителя.

Если сотрудник допускается только к части документа, то в разрешении четко указываются конкретные пункты, разделы, страницы, приложения, с которыми он

может ознакомиться. Сотрудник службы документации обязан принять необходимые меры, исключающие возможность ознакомления сотрудника с другими частями документа.

Руководители несут персональную ответственность за правомерность выдаваемых ими разрешений на доступ сотрудников (исполнителей) к конфиденциальным сведениям. В свою очередь исполнители несут персональную ответственность за сохранность в тайне их содержания, сохранность носителя и за соблюдение правил работы с документами.

Любое обращение к секретному или конфиденциальному документу, ознакомление с ним в любой форме обязательно фиксируется в учетных формах документа и на самом документе в виде соответствующей отметки и подписи лица, которому документ выдавался.

При работе сотрудников учреждения с информационными системами, электронными массивами конфиденциальных документов, компьютерными базами данных проблемы разграничения доступа к информации становятся главным направлением в обеспечении информационной безопасности учреждения. Соблюдение всех вышеизложенных требований по организации разрешительной системы приобретают в данном случае особо важное значение. Одновременно разрешительная система требует более жесткой структуризации.

Доступ к электронным базам данных для сотрудников учреждения всегда является многоступенчатым. Можно выделить следующие главные составные части доступа:

доступ к персональному компьютеру,

серверу или терминалу;

доступ к машинным носителям информации, хранящимся вне ЭВМ;

непосредственный доступ к базам данных и файлам.

Каждая составная часть имеет свои принципы организации, правила, методы доступа и системы контроля. В научной литературе, как правило, подробно разрабатывается третья часть, касающаяся процедур и операций построения доступа непосредственно в машинных массивах. Первые части обычно или опускаются вообще или рассматриваются обзорно, хотя именно они представляются нам основными рубежами защиты информационных ресурсов, находящихся в информационной системе.

Доступ к персональному компьютеру, серверу или терминалу предусматривает:

определение и регламентацию состава сотрудников, имеющих право доступа (входа) в помещения, в которых находится вычислительная техника, линии связи и т.п.; определение временного режима нахождения этих лиц в указанных помещениях;

организацию охраны этих помещений в рабочее и нерабочее время, определение правил снятия помещений с охраны и отключения технических средств наблюдения и сигнализирования; определение правил постановки помещений на охрану;

организацию пропускного режима в указанные помещения;

организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений;

организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации.

Несмотря на то что по окончании рабочего дня в компьютерах, как правило, нет мягких машинных носителей с конфиденциальной информацией, а жесткий диск пуст, помещения, в которых находятся эти компьютеры, должны бдительно охраняться. Объясняется это тем, что, во-первых, в неохраняемый компьютер легко

установить одно из средств промышленного шпионажа и, во-вторых, злоумышленник может с помощью специальных методов восстановить стертую конфиденциальную информацию на жестком диске (произвести «уборку мусора»).

Работа с машинными носителями информации, находящимися вне ЭВМ, должна быть построена таким образом, чтобы полностью исключить несанкционированное копирование носителей или их утерю.

Кроме того, надо иметь в виду, что недостатком обработки информации на ЭВМ является необходимость дублирования информации на нескольких носителях с целью исключения ее утраты по техническим причинам. Это резко осложняет операции по защите множества носителей, находящихся вне машины. И самое главное — конфиденциальная информация должна храниться только на учтенных дискетах, которые во внерабочее время подлежат изъятию из ЭВМ и сдаче в отдел конфиденциальной документации. Информация с жесткого диска подлежит в конце рабочего дня уничтожению.

В связи с этим доступ к машинным носителям информации, хранящимся вне ЭВМ, предполагает:

организацию учета и выдачи сотрудникам чистых носителей информации;

организацию учета и выдачи сотрудникам носителей с записанной информацией (основных и резервных); определение и регламентацию состава сотрудников, имеющих право на получение и сдачу на хранение

машинных носителей информации; '

организацию системы закрепления за сотрудниками машинных носителей информации и учета работы их с этими носителями;

организацию порядка уничтожения информации на носителе (форматирование носителя) и порядка физического уничтожения носителя;

организацию порядка ежедневной сдачи сотрудниками носителей конфиденциальной информации на хранение; определение и

регламентацию состава руководителей и сотрудников, не сдающих технические носители информации на хранение в конце рабочего дня.

Любые машинные носители конфиденциальной информации должны иметь яркую маркировку, а работа с ними должна быть организована по аналогии с бумажными секретными или конфиденциальными документами. Вносить в служебные помещения личные машинные носители информации и работать с ними на служебных компьютерах сотрудникам должно категорически запрещаться.

Доступ к базам данных и файлам является завершающим этапом доступа сотрудника к компьютеру. И если это злоумышленник, то можно считать, что самые серьезные рубежи защиты информации в ЭВМ он уже прошел. В конце концов, не «взламывая» базу данных, он может просто унести компьютер или вынуть из него и унести жесткий диск.

Обычно доступ к базам данных и файлам подразумевает: определение и регламентацию состава сотрудников, допускаемых к работе с определенными базами данных и файлами;

именование баз данных и файлов, фиксирование в машинной памяти имен пользователей и операторов, имеющих право доступа к ним;

регистрацию (протоколирование) входа в базу данных или файл, регистрацию имени пользователя или оператора и времени работы;

регистрацию (протоколирование) попытки несанкционированного входа в базу данных или файл (в том числе по линиям локальной сети), регистрацию ошибочных действий пользователя или оператора, автоматическую передачу сигнала тревоги охране или автоматическое

стирание информации; установление и нерегламентированное по сроку изменение имен пользователей или операторов (паролей, кодов, ключевых слов, идентификаторов и т.п.);

изоляцию ЭВМ от локальной сети при обработке или хранении конфиденциальной информации;

отключение ЭВМ при нарушениях в системе регулирования доступа или сбое системы защиты информации; механическое блокирование ЭВМ (ключом или иным приспособлением при перерывах в работе).

При работе ЭВМ в составе локальной сети архитектура передачи конфиденциальных сведений практически всегда ограничивается вертикальным перемещением данных по иерархии руководителей и соподчиненности баз данных.

Полномочный руководитель имеет доступ в базы данных своих сотрудников, но сотрудники лишены возможности пользоваться информацией, хранящейся в базе данных руководителя. Однако руководитель имеет возможность направить определенные сведения из своего компьютера в компьютер исполнителя. Горизонтальное перемещение конфиденциальной информации в локальной сети, как правило, ограничивается редкими случаями деловой необходимости, строго регламентируется руководством учреждения и обязательно протоколируется.

Если в локальной сети не предусмотрена передача конфиденциальных Сведений между базами данных, то при обработке или хранении в компьютере таких сведений он физически отключается от всех локальных сетей. В нерабочее время локальные сети учреждения и компьютеры должны быть отключены от внешних сетей (технологических, электрических). Электронная почта реализуется

вданном случае на специальном компьютере.

Впрактической деятельности применяются и другие способы и приемы разграничения доступа к компьютерам и базам данных, которые отражают постоянное совершенствование системы защиты информации в компьютерах. Однако имеются некоторые общие закономерности работы с системой доступа к информационной системе: вся работа по созданию системы защиты информационной системы осуществляется под руководством службы безопасности учреждения (или аналогичной службы вычислительного центра) в соответствии с действующими законодательными и нормативными документами;

списки допускаемых к работе сотрудников, списки баз данных и файлов и тому подобные материалы разрабатываются, учитываются службой безопасности и утверждаются руководителем учреждения;

списки паролей, кодов, ключевых слов, ключей шифров и т.п. разрабатываются, обновляются, учитываются и хранятся в службе безопасности учреждения;

проведение службой безопасности периодических проверок наличия в соответствии с учетными формами и целостности носителей информации, баз данных, файлов и т.п., соблюдения сотрудниками правил работы с конфиденциальной информацией и защиты этой информации;

обновление паролей, кодов и т.п. осуществляется достаточно часто, особенно при частой смене операторского состава и пользователей информационной системы; немедленная замена паролей, кодов и т.п. производится службой безопасности при обнаружении реальной угрозы несанкционированного входа в систему;

немедленный отказ в допуске в информационную систему сотруднику, отстраненному от работы или заявившему об увольнении;

запрещение пользователям и операторскому составу использовать в работе личные, неутвержденные пароли и коды.

Пароли, коды, ключевые слова, ключи и т.п. составляются службой

безопасности, утверждают^ руководителем учреждения и доводятся до сведения пользователей и операторов индивидуально работником службы безопасности (в подтверждение этого в специальной учетной форме (лицевом счете) сотрудник расписывается). Служба безопасности обязана постоянно контролировать доступ пользователей в информационную систему (анализировать протоколы), вести служебные расследования по фактам применения в системе необычных программ и попыткам несанкционированного входа в базу данных. .

Работники службы безопасности и разработчики системы защиты информационной системы никогда не могут быть пользователями этой системы.

Следовательно, при решении проблем информационной безопасности учреждения и построении системы защиты информации вопросы регламентации, доступа к конфиденциальным сведениям и документам, информационным ресурса.^ ограниченного распространения являются глобально важными. В первую очередь одновременно с решением вопросов определения состава конфиденциальных сведений и их выделение в автономный массив (поток) устанавливается жесткая разрешительная (разграничительная) система доступа персонала "к 3ypji информации, порядок ее использования и полномочия руководителей пр распоряжению этими сведениями. Определяется состав сотрудников, которым эти сведения необходимы для выполнения функциональных обязанностей. Принципиально важны вопросы доступа к информации в электронных информационных сист^мах> где наблюдение за соблюдением установленных правил часто технически затруднено. Говоря о доступе к машинным массивам информации, не следует забывать об очень важной вещи, которая часто выпадает из поля зрения разработчиков систем защиты, — о регламентации защитной технологии доступа, учета, обработки и хранения бумажных и машинных документов на немашинной стадии их существования и активного использования.

Выводы

Таким образом, рассмотрев некоторые основные научные и практические проблемы и отдельные вопросы обеспечения информационной безопасности учреждений, организаций и предприятий, а также направления формирования системы защиты информационных ресурсов в этих учреждениях, мы можем обоснованно утверждать о важности затронутой темы, ее актуальности в условиях массовой компьютеризации управленческих процессов

Защита информационных ресурсов и особенно ресурсов ограниченного доступа, составляющих служебную тайну, включает в себя множество обязательных элементов и процедур, снижающих уязвимость ценной информации. Эти элементы и процедуры формируют, реальную систему защиты, они базируются на аналитическом исследовании объективных и субъективных угроз, которым подвергается информация, а также каналов ее распространения, разглашения, утечки и утраты.

При создании системы защиты информации можно выделить некоторые наиболее существенные проблемы, без разработки которых система не сможет решать возлагаемые на нее задачи, а скорее всего, просто не будет существовать.

Это, прежде всего, проблема определения состава служебной информации, подлежащей защите, и обозначения грифами (маркировкой) тех бумажных, машиночитаемых и электронных документов, в которые она включается. Только после этого можно говорить о введении автономной технологии обработки и хранения таких документов, организации обучения и инструктирования персонала

ивыполнении множества других действий.

Ивторой, крайне важной, на наш взгляд, проблемой представляется формирование иерархической разрешительной системы разграничения доступа

персонала к конфиденциальной служебной информации. Для компьютерных информационных технологий система разграничения доступа является краеугольным камнем защиты информационных ресурсов и достижения эффективности информационной безопасности в учреждении.

Упражнения и тесты

1.Какие основные законодательные акты и нормативные документы регламентируют информационную безопасность и защиту информации?

2.Дайте определение информационной безопасности, что входит в понятие информационной безопасности, охарактеризуйте составные части этого понятия.

3.Дайте определение защите информации, какие элементы входят в систему защиты информации?

4.Как можно определить служебную тайну и ее место в обеспечении безопасности информационных ресурсов?

5.Какие Вы знаете типы информационных ресурсов? Дайте им характеристику.

6.Что представляет собой секретность, конфиденциальность, их развитие в историческом аспекте, назначение и задачи?

7.Какие можно выделить основные источники конфиденциальной информации, основные каналы ее распространения, разглашения и утечки?

8.Какие задачи решает аналитическая работа, что она собой представляет?

9.Какие Вы знаете грифы ограничения доступа к защищаемой информации, как и когда они используются?

С какой целью документируется конфиденциальная информация?

Дайте определение разрешительной системы доступа к защищаемой информации.

Какие цели и задачи решает процедура допуска к служебной тайне?

Дайте определение доступа персонала к информации, составляющей служебную тайну. Как организуется доступ?

Как осуществляется доступ к электронной информационной системе? Как осуществляется доступ к базам данных и файлам?

Проанализируйте состояние (уровень) информационной безопасности в конкретном учреждении, составьте аналитический обзор.

Проанализируйте направления решения проблем информационной безопасности в государственных учреждениях (по литературным источникам и периодическим изданиям).