Главная страница

Учебник рекомендовано


Скачать 2.49 Mb.
НазваниеУчебник рекомендовано
АнкорDokumentovedenie_Bardaev_Kravchenko.doc
Дата13.04.2017
Размер2.49 Mb.
Формат файлаdoc
Имя файлаDokumentovedenie_Bardaev_Kravchenko.doc
ТипУчебник
#4755
страница9 из 24
1   ...   5   6   7   8   9   10   11   12   ...   24


81


Рис. 3.4. Классификация угроз безопасности документированной информации (документам)

Угроза конфиденциальной информации (документам) обуслов­лена тем, что к ней проявлен интерес со стороны заинтересован­ных лиц. При отсутствии интереса угроза информации не возни­кает, даже в том случае, если создались предпосылки для озна­комления с ней посторонних лиц. Информация, к которой не проявляется интерес конкурента, может не включаться в состав защищаемой, а содержащие ее документы контролируются толь­ко в целях обеспечения сохранности носителя.

Риск угрозы конфиденциальной информации появляется сра­зу же при возникновении необходимости ее документирования. Сам факт документирования резко увеличивает риск угрозы ин­формации, который возрастает при выходе документов за преде­лы службы конфиденциальной документации, например при пе­редаче документов руководителям на рассмотрение, персоналу для исполнения, при пересылке или передаче документов адресатам, уничтожении документов и т.д.

Угрозы могут быть потенциальными и реальными. Потенциаль­ная угроза — формирование возможности возникновения угрозы, например образование конкурирующей фирмы, начало перспек­тивного научного исследования и др. Реальная угроза (существу­ющая) может иметь пассивную и активную формы. Пассивная форма угрозы — наблюдение за каналом объективного распрост­ранения информации в целях получения нужной информации по случайному каналу вследствие ошибки персонала организации, регистрации наличия и степени эффективности защитных мер в канале и т. п.Активная форма угрозы — реализация злоумыш­ленником целенаправленных методов добывания ценной инфор­мации.

Могут быть также случайные угрозы, например ошибочные действия персонала или стихийные бедствия, экстремальные си­туации; преднамеренные угрозы — подготовленные и организо­ванные злоумышленником действия, в том числе персонала и других лиц. По времени угрозы могут быть постоянными и вре­менными, периодическими и эпизодическими, по масштабу — глобальными и выборочными, по степени организованности — подготовленными и спонтанными.

Наиболее часто встречаются следующие угрозы документам:

  • кража (хищение), утеря документов или отдельных его частей (листов, приложений, копий, схем, фотографий и т.д.), техни­ческого носителя информации;

  • несанкционированное копирование бумажных и электронных документов, баз данных, фото-, видео-, аудиодокументов, рабо­та в чужих электронных базах данных, с чужими компьютерами;

  • тайное или разрешенное ознакомление с документом, запо­минание текста и сообщение информации злоумышленнику ли­чно или по линиям связи, например изложение текста (а иногда

83

и его прочтение) по телефону, переговорному устройству или запись текста на диктофон;

  • подмена документов, носителей и их отдельных частей в це­лях фальсификации или сокрытия факта утери, хищения;

  • дистанционный просмотр документов и изображения дисп­лея с помощью технических средств разведки;

  • ошибочные (умышленные или случайные) действия персо­нала при работе с документами, например нарушение разреши­тельной системы доступа персонала к документам, правил обра­щения с документами, технологии их обработки и хранения;

  • случайное или умышленное уничтожение ценных документов и баз данных, их несанкционированная модификация, искаже­ние и фальсификация;

  • считывание данных в чужих массивах за счет использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах;

  • утечка документированной информации по техническим ка­налам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой;

  • уничтожение документов при аварийных и экстремальных ситуациях.

Для электронных документов угрозы особенно опасны, так как часто трудно обнаружить сам факт их реализации.

Конкуренты организуют иногда так называемую мнимую угро­зу, на противодействие которой фирмой будут затрачены реаль­ные силы и средства, что может нанести фирме серьезный мате­риальный ущерб.

3.3.3. Организационные и технические каналы несанкционированного доступа к документам

Злоумышленник создает угрозу документированной информа­ции путем установления тайной связи (несанкционированного доступа) с источником информации (документом).

Под несанкционированном доступом к документам понимает­ся получение доступа к защищаемым документам заинтересован­ным субъектом (злоумышленником) с нарушением установлен­ных правовыми документами или собственником, обладателем информации прав или правил доступа к ним.

Угрозы конфиденциальности, достоверности и сохранности конфиденциальных документов практически реализуются путем образования каналов несанкционированного доступа в результате несоблюдения или нарушения установленных порядка и правил доступа к ним. Образование каналов несанкционированного дос­тупа к документам зависит от множества объективных и субъек-

84

тивных факторов и условий, имеющихся в конкретной организа­ции (профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания фирмы и т.д.).

В общем случае наличие канала НСД к информации означает:

  • для злоумышленника — возможность получать ценную ин­формацию и использовать ее себе на благо для получения прибы­ли за счет и в ущерб конкурирующей организации;

  • для обладателя информации — необходимость противодей­ствовать злоумышленнику и сохранять в тайне защищаемые све­дения, содержащиеся в конфиденциальных документах (докумен­тированной информации), а иногда и дезинформировать конку­рента.

Каналы несанкционированного доступа к документам (доку­ментированной информации) могут быть организационными и техническими, обеспечиваться легальными и нелегальными ме­тодами получения информации.

При несанкционированном доступе к документам (реализуемом посредством различных организационных и технических каналов) злоумышленник получает возможность осуществить с ними несан­кционированные воздействия, результатами которых могут являться утечка конфиденциальной информации, утрата (уничтожение) документа, создание ложного (поддельного) документа, блокиро­вание доступа к документам, повреждение носителя документиро­ванной информации, что может нанести существенный ущерб орга­низации. Классификация возможных видов несанкционированных воздействий на документы и их результатов приведена на рис. 3.5.

Организационные каналы несанкционированного доступа к доку­ментам {документированной информации) основаны на установле­нии разнообразных, в том числе законных, взаимоотношений злоумышленника с организацией (фирмой) или их сотрудником для последующего несанкционированного доступа к интересующей злоумышленника информации. Основными видами организаци­онных каналов могут быть:

  • поступление злоумышленника на работу в организацию, как правило, на техническую или вспомогательную должность (опе­ратором ЭВМ, секретарем, дворником, сантехником, охранни­ком, водителем и т.п.);

  • участие в работе организации в качестве партнера, посредни­ка, клиента, использование разнообразных обманных способов;

  • установление непосредственного контакта с источником ин­формации (документом, базой данных и т.д.);

  • поиск злоумышленником сообщника (инициативного помощ­ника), работающего в интересующей его организации;

  • установление злоумышленником доверительных взаимоотно­шений с сотрудником организации, фирмы или посетителем,

85



ел

Рис. 3.5. Классификация возможных видов несанкционированных воздействий на документы и их результатов
сотрудником другого учреждения, обладающим интересующими злоумышленника сведениями;

  • использование коммуникативных связей организации — уча­стие в переговорах, совещаниях, переписке с партнерами и кли­ентами и т. п.;

  • тайное или по фиктивным документам проникновение в зда­ние организации и помещения, криминальный, силовой доступ к информации, т.е. кража документов, дискет, дисков, компь­ютеров, шантаж и склонение к сотрудничеству отдельных работ­ников, подкуп работников, создание экстремальных ситуаций и т. п.; получение нужной информации от третьего (случайного) лица.

Организационные каналы отбираются или формируются зло­умышленником индивидуально в соответствии с его профессио­нальным умением, конкретной ситуацией и прогнозировать их крайне сложно.

Любая управленческая деятельность всегда связана с обсужде­нием ценной информации в кабинетах или по линиям связи, про­ведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п. Все это открывает обширные тех­нические возможности для злоумышленника, если он заинтере­сован в получении необходимых ему сведений и располагает со­ответствующим оборудованием и приборами промышленного шпионажа.

Технические каналы несанкционированного доступа к документам {документированной информации) возникают при использовании злоумышленником указанных специальных технических средств разведки, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику.

Технические каналы утечки информации формируются в про­цессе анализа злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офис­ной техники, при перехвате информации, имеющей звуковую (акустическую), зрительную или иную форму отображения.

Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Эти каналы про­гнозируемые, они носят стандартный характер и могут быть пре­дотвращены стандартными средствами противодействия, в слу­чае же их недооценки организации может быть нанесен существен­ный ущерб.

Обычным и профессионально грамотным является творческое использование злоумышленником в различном сочетании кана­лов НСД и методов получения информации, например установ­ление доверительных отношений с сотрудником фирмы и пере-

87

хват информации по техническим каналам с помощью этого со­трудника, которому передана необходимая аппаратура.

К основным видам несанкционированных воздействий на до­кументы (документированную информацию) относятся: блоки­рование документированной информации, разглашение докумен­тированной информации, ознакомление с документированной информацией, копирование документированной информации, хищение документов (носителей документированной информа­ции), искажение документированной информации.

Блокирование документированной информации — лишение закон­ных пользователей доступа к документированной информации.

Разглашение документированной информации — несанкциони­рованное доведение защищаемой документированной информа­ции до потребителей, не имеющих права доступа к этой инфор­мации. Разглашение информации возможно только в отношении конфиденциальной информации. Человек может разглашать ин­формацию устно, письменно, с помощью жестов, условных сиг­налов, лично, через посредников, по каналам связи и т.п.

Ознакомление с документированной информацией

несанкци­онированное (с нарушением установленных порядка и правил) ознакомление с документированной информацией лицом, к ней не допущенным. Например, просмотр посетителем (сотрудни­ком из одного отдела) организации содержания конфиденци­ального документа, лежащего на столе у сотрудника (другого отдела) вследствие нарушения им правил обращения с конфи­денциальными документами; тайное подслушивание разговора сотрудников другого отдела о содержании конфиденциального документа и т.д.

Копирование документированной информации — несанкциони­рованное размножение документированной информации любым из известных способов.

Хищение документов (носителей документированной информа­ции) — кража документов (носителей документированной инфор­мации) у их законного обладателя.

Искажение (модификация, подделка, фальсификация) документа (документированной информации) — несанкционированное части­чное или полное изменение состава первоначальной документи­рованной информации.

Основными результатами несанкционированных воздействий на документы (документированную информацию) являются: уте­чка документированной информации, утрата (уничтожение) до­кументированной информации и (или) ее носителя; лишение за­конных пользователей доступа к документам (документирован­ной информации); создание ложного (поддельного) документа (дезинформация); сбой функционирования (повреждение) носи­теля документированной информации.

88

Утечка конфиденциальной документируемой информации пред­ставляет собой неправомерный, т.е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирова­ния или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (озна­комлению с ней) лицами, не имеющими к ней санкционирован­ного доступа, независимо от того, работают или не работают та­кие лица в данной организации.

К утечке конфиденциальной документированной информации приводит ее разглашение. Разглашение или распространение кон­фиденциальной информации означают несанкционированное до­ведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исхо­дить от кого-то. Утечка происходит при разглашении (несанкцио­нированном распространении), а также при несанкционирован­ной ознакомлении и копировании конфиденциальной информа­ции, но не сводится только к ним. Утечка может произойти и в результате потери носителя конфиденциальной документирован­ной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть и «прихвачен» мусороуборочной машиной и уни­чтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит.

Хищение конфиденциальной документированной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имеется немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по ра­боте допущенными к этой информации лицами в целях «подсид­ки», причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае поте­ря и хищение конфиденциальной информации если и не приво­дят к ее утечке, то всегда создают угрозу утечки. Поэтому можно сказать, что к утечке конфиденциальной информации приводит ее разглашение, ознакомление, копирование и могут привести хищение и потеря. Сложность состоит в том, что зачастую невоз­можно определить, во-первых, сам факт разглашения, ознаком­ления, копирования или хищения конфиденциальной информа­ции при сохранности носителя информации у ее собственника (владельца), а также попала ли информация вследствие ее хище­ния или потери посторонним лицам.

Ущерб собственнику информации наносится в любом случае.

При искажении информации в целях создания ложного (под­дельного) документа (введения дезинформации в систему управ­ления организации) также возможно нанесение серьезного ущерба

89

организации вследствие принятия неправильного решения на ос­нове ложной документированной информации.

К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтоже­ние носителей информации или только отображенной в них ин­формации; могут привести искажение и блокирование информа­ции, сбой функционирования (повреждение) носителя докумен­тированной информации. Утрата может быть полной или части­чной, безвозвратной или временной (при блокировании доступа информации, при сбое функционирования носителя документи­рованной информации), но в любом случае она наносит ущерб собственнику информации.

Утрата информации характеризуется двумя условиями: инфор­мация переходит к случайному, третьему, лицу или непосредственно к заинтересованному лицу — конкуренту, злоумышленнику.

Под третьим лицом в данном случае понимаются любые лица (коллеги по работе, посетители, технический персонал фирмы, прохожие, работники служб экстренной помощи и т.п.), полу­чившие информацию во владение в силу обстоятельств или безот­ветственности персонала, но не обладающие правом владения ею и, что очень важно, не заинтересованные в этой информации. Однако от третьего лица информация может легко перейти к зло­умышленнику.

Переход информации к третьему лицу возникает в результате:

  • утери или неправильного уничтожения документа, пакета с документами или пакета без документов, дела, конфиденциаль­ных записей на бумажных и магнитных носителях;

  • ошибочных решений и действий персонала;

. незнания, игнорирования или умышленного невыполнения сотрудником требований по защите ценной информации;

  • излишней разговорчивости сотрудников с коллегами по ра­боте, родственниками, друзьями, иными лицами в местах общего пользования, других неприспособленных помещениях, транспорте и т.п.;

  • работы с конфиденциальными документами при посторон­них лицах, несанкционированной передаче их другому сотрудни­ку;

  • использования конфиденциальных сведений в открытой до­кументации, публикациях, интервью, личных записях, домаш­них дневниках и т. п.;

  • наличия в документах излишней конфиденциальной инфор­мации;

  • самовольного копирования сотрудником документов в слу­жебных или коллекционных целях.

Переход информации к третьему лицу представляется доста­точно частым явлением, его можно назвать непреднамеренным,

90

стихийным, хотя при этом факт разглашения или утечки инфор­мации, нарушения ее безопасности имеет место. Это непреднаме­ренный, стихийный, случайный организационный канал НСД.

Злоумышленник в отличие от третьего лица преднамеренно и целенаправленно стремится получить конкретную информацию и тайно находит или формирует канал НСД к такой информации. Подобные каналы определяются или формируются злоумышлен­ником в зависимости от конкретных обстоятельств и отличаются большим разнообразием видов и их сочетаний.

Все виды каналов НСД к документированной информации объединяет ориентация злоумышленника в большинстве случа­ев на помощь кого-либо из сотрудников фирмы, что необходи­мо ему при использовании как организационных, так и техни­ческих каналов получения ценной информации. Злоумышлен­ник старается по возможности эксплуатировать эти каналы бо­лее или менее длительное время. Обнаружение этих каналов НСД требует проведения специальной поисковой и аналитической работы.

Следовательно, ущерб обладателю конфиденциальных сведе­ний, содержащихся в конфиденциальных документах (докумен­тированной информации) может наступить при наличии следу­ющего комплекса условий:

  • интерес конкурента, учреждений, фирм или лиц к конкрет­ной информации;

  • возникновение риска угрозы, организованной злоумышлен­ником или при случайно сложившихся обстоятельствах;

  • получение злоумышленником несанкционированного досту­па к конфиденциальному документу (документированной инфор­мации) для совершения несанкционированных воздействий.

Как правило, возникновение таких условий свидетельствует о следующих недостатках в работе организации:

  • отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, возможных каналов НСД к кон­фиденциальным документам и документированной информации и их своевременному предотвращению;

  • неэффективная система защиты информации или отсутствие этой системы;

  • непрофессионально организованная технология обработки и хранения конфиденциальных документов;

  • неупорядоченный подбор персонала и текучесть кадров;

  • сложный психологический климат в коллективе;

  • слабое знание сотрудниками организации порядка и правил защиты конфиденциальных сведений или непонимание необхо­димости их соблюдения;

  • отсутствие меток (грифования) информации и документов (в том числе на технических носителях) ограниченного доступа;

91

  • отсутствие контроля со стороны руководства организации за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

  • бесконтрольное посещение организации посторонними ли­цами.

3.3.4. Документы и персонал

Основной угрозой безопасности конфиденциальных сведений организации является несанкционированный (незаконный, не­разрешенный) доступ постороннего лица к конфиденциальной документированной информации и как результат этого — овладе­ние информацией и противоправное ее использование или совер­шение иных действий. Целью и результатом несанкционирован­ного доступа к информационным ресурсам может быть не только овладение ценными сведениями и их использование, но и их ви­доизменение, уничтожение, внесение вируса, подмена, фальси­фикация содержания и (или) реквизитов документа и т. п.

Основным виновником несанкционированного доступа к ин­формационным ресурсам является, как правило, персонал, рабо­тающий с документами и базами данных. При этом надо иметь в виду, что утрата ценной информации происходит в большинстве случаев не в результате преднамеренных действий кого-либо, а из-за невнимательности и безответственности персонала.

Источник информации, который именуется «персонал орга­низации и взаимодействующие с ним люди», как правило, содер­жит следующие сведения:

  • о работниках организации, работниках других организаций, фирм — посредников, предприятий — изготовителей комплекту­ющих деталей, торговых фирм, рекламных агентств и т.п.;

  • сотрудниках государственных учреждений, к которым орга­низация обращается в соответствии с законом: налоговых и иных инспекций, муниципальных органов, правоохранительных орга­нов и т.д.;

  • представителях средств массовой информации, сотруднича­ющих с фирмой;

  • посетителях организации, работниках коммунальных служб, почтовых служащих, работниках служб экстремальной помощи и т.д.;

. посторонних лицах, работающих или проживающих рядом со зданием или помещениями организации, уличных прохожих;

• родственниках, знакомых и друзьях указанных выше лиц.

Все перечисленные сведения представляют несомненный ин­терес для злоумышленника, поскольку на их основе происходит поиск и формирование каналов НСД к защищаемой документи­рованной информации организации.

92

От персонала защищаемая документированная информация может легко попасть к злоумышленнику вследствие следующих причин, способствующих возникновению каналов НСД:

  • слабое знание персоналом требований и правил защиты ин­формации;

  • невыполнение работником правил защиты информации;

  • использование экстремальных ситуаций в помещениях фир­мы и происшествий с персоналом: пожара (или инсценирования пожара), нападения, плохого самочувствия сотрудника в транс­порте, отключения электропитания в помещениях фирмы, орга­низации паники и т.п.;

• ошибочные или безответственные действия персонала.
Ошибочные и безответственные действия персонала обычно

подразделяются на две группы:

  1. неспровоцированные злоумышленником — взятие конфи­денциальных документов на дом; оставление без надзора доку­мента или работающего компьютера; выбрасывание в мусорную корзину черновиков и копий конфиденциальных документов; ис­пользование конфиденциальной информации в открытых публи­кациях; ошибочная выдача конфиденциального документа сотруд­нику, не имеющему к нему доступа, и т. п.

  2. спровоцированные злоумышленником — предоставление конфиденциальной информации путем проведения ложных со­циологических и других опросов; прохождение сотрудником лож­ного анкетирования; обман сотрудника, выдающего документы; допуск в режимное помещение постороннего лица (злоумышлен­ника или его сообщника); пропуск на территорию организации неустановленных лиц; общение со злоумышленником, выдающим себя за представителя другой организации.

Результативность обмана зависит от подготовки, интуиции и сообразительности работников фирмы, которых провоцируют на ошибочные действия, их умения оценивать ситуацию, поведение человека, быстро анализировать полученные от него документы. Работники должны быть обучены и готовы к противодействию подобным действиям злоумышленника или его сообщников, по­сторонних лиц.

Хорошие деловые отношения обычно складываются у злоумыш­ленника с работниками, которые обижены на руководство фир­мы или структурного подразделения, незаслуженно забыты при выдвижении на должность или повышении оклада, не получили материального или морального поощрения за успехи в работе, испортили отношения с коллективом или неформальным лиде­ром коллектива.

Неустойчивый и сложный психологический климат в коллек­тиве фирмы является надежной основой для успешной работы даже не очень опытного злоумышленника и его помощников.

93

Личные и бытовые затруднения работников, на которые не об­ращает внимание руководство организации, также являются хо­рошей почвой для работы с ним злоумышленника, например вре­менные материальные затруднения, жилищные проблемы, тяже­лые заболевания близких людей, трудности с детьми, шантаж криминальных элементов и т. п.

Чаще всего злоумышленник выявляет работников, обладающих человеческими слабостями, которые можно развивать и использо­вать с пользой для его дела, например болтливость сотрудников, легкомыслие, стремление к развлечениям и участию в сомнитель­ных мероприятиях, любовь к подаркам и незаработанным день­гам, другие качества, которые формируют безответственность, создают фактическую основу для шантажа и угроз и, естествен­но, ведут к разглашению тайны фирмы.

Во всех случаях злоумышленник с успехом использует лесть, обещания, сочувствие, подарки, установление дружеских и близ­ких отношений, одалживание денег и т. п. Он играет также на ес­тественном стремлении работника показаться более компетент­ным, осведомленным и значимым в делах фирмы, особенно если этот работник находится в состоянии алкогольного и (или) нар­котического опьянения.

Но наиболее частой причиной разглашения конфиденциаль­ных сведений организации является низкий культурный и обра­зовательный уровень работника, банальная человеческая глупость или неумение работника оценивать ситуацию, незнание методов эффективного противодействия злоумышленнику, т. е. плохой под­бор персонала.

В результате незнания или игнорирования правил защиты конфиденциальная информация несанкционированно разгла­шается на общедоступных научных семинарах, выставках, офи­циальных и неофициальных встречах и презентациях, особенно коллегам по профессии и журналистам. Очень опасны лица, уволенные из фирмы и владеющие конфиденциальными сведе­ниями.

Возможные преднамеренные действия сотрудников организа­ции также можно подразделить на две группы:

  1. осознанное сотрудничество работника организации со зло­умышленником;

  2. использование работника фирмы для неосознанного сотруд­ничества.

К примерам сотрудничества первой группы преднамерен­ных действий можно отнести:

• инициативное сотрудничество работника в целях мести руко­водству или коллективу фирмы или в результате подкупа, регу­лярной оплаты постоянных услуг, по причине психической не­уравновешенности и т. п.;

94

  • формирование сообщества — злоумышленника и его сообщ­ника, помощника, работающего на основе убеждения в справед­ливости взглядов злоумышленника, дружеских и иных отноше­ний, взаимопомощи и т.п.;

  • личное убеждение работника в противоправных действиях или аморальном поведении руководства организации;

  • склонение (принуждение, побуждение) к сотрудничеству пу­тем обманных действий, изменение взглядов или моральных прин­ципов путем убеждения, вымогательства, шантажа, использова­ния отрицательных черт характера: лживости, меркантильности, амбициозности — иногда путем физического насилия.

Вторая группа преднамеренных действий сотрудников яв­ляется наиболее частой, трудно выявляемой и поэтому весьма опас­ной. К примерам неосознанного сотрудничества можно отнести:

  • переманивание ценных и осведомленных специалистов обе­щанием лучшего материального вознаграждения, лучшими усло­виями труда и иными преимуществами («кража мозгов»);

  • ложная инициатива в приеме работника на высокооплачива­емую работу в конкурирующую организацию, выведывание в про­цессе собеседования необходимых конфиденциальных сведений и затем отказ в приеме;

  • выведывание ценной информации у работника с помощью подготовленной системы (схемы) вопросов на научных конфе­ренциях, встречах с прессой, на выставках, в личных беседах в служебной и неслужебной обстановке;

  • подслушивание и записывание на диктофон разговоров ра­ботников фирмы в служебных и неслужебных помещениях, в про­цессе переговоров и во время приема посетителей, в транспорте, на банкетах, в домашней обстановке, при общении с друзьями и знакомыми;

  • прослушивание служебных и личных телефонных разговоров работников; перехват телексов, телеграмм, факсов, сообщений по электронной почте, ознакомление со служебной и личной кор­респонденцией руководства фирмы, работников (иногда при со­действии секретаря);

  • получение злоумышленником от работника нужной инфор­мации, когда сотрудник находится в состоянии алкогольного и (или) наркотического опьянения, психотропных препаратов, вну­шения, гипноза, приведения злоумышленником работника в бес­сознательное состояние, не позволяющее адекватно оценивать свои действия.

Таким образом, подсистема обеспечения конфиденциальности документов и документированной информации в организации должна прежде всего основываться на тщательном отборе персо­нала организации, анализе его личных и моральных качеств, обу­чении сотрудников правилам защиты информации и противодей-

95

ствия злоумышленникам, создании в организации здорового пси­хологического климата.

Контрольные вопросы

  1. Охарактеризуйте существующие подходы к совершенствованию до-кументационного обеспечения управления на основе современных ин­формационных технологий.

  2. Назовите основные права и обязанности обладателя информации.

  3. С какой целью федеральными законами устанавливается ограниче­ние доступа к информации?

  4. Перечислите основные категории сведений, к которым федераль­ными законами устанавливается ограничение в доступе к информации.

  5. Что понимается под качеством информации?

  6. Чем обеспечивается внешнее качество информации в системе уп­равления?

  7. Назовите и охарактеризуйте основные показатели защищенности информации, циркулирующей в системе управления.

  8. В чем заключается обеспечение конфиденциальности информации?

  9. В чем заключается обеспечение достоверности информации?




  1. В чем заключается обеспечение сохранности информации?

  2. Какие задачи выполняет подсистема обеспечения конфиденци­альности информации в системе управления?

  3. Какие органы выполняют функции защиты документированной информации в системе управления в части обеспечения сохранности, достоверности и конфиденциальности информации?

  4. Охарактеризуйте основные источники информации и методы по­лучения от них информации.

  5. Дайте классификацию основных угроз документированной инфор­мации.

  6. Назовите основные организационные каналы НСД к документи­рованной информации и дайте их краткую характеристику.

  7. Назовите основные технические каналы НСД к документирован­ной информации и дайте их краткую характеристику.




  1. Охарактеризуйте основные виды несанкционированных воздей­ствий на документированную информацию.

  2. Назовите, при каких условиях может возникнуть ущерб обладате­лю конфиденциальной информации.

  3. Назовите основные недостатки в работе организации, которые способствуют возникновению предпосылок для возникновения ущерба обладателю конфиденциальной документированной информации.

1   ...   5   6   7   8   9   10   11   12   ...   24


написать администратору сайта