81
Рис. 3.4. Классификация угроз безопасности документированной информации (документам)
Угроза конфиденциальной информации (документам) обусловлена тем, что к ней проявлен интерес со стороны заинтересованных лиц. При отсутствии интереса угроза информации не возникает, даже в том случае, если создались предпосылки для ознакомления с ней посторонних лиц. Информация, к которой не проявляется интерес конкурента, может не включаться в состав защищаемой, а содержащие ее документы контролируются только в целях обеспечения сохранности носителя.
Риск угрозы конфиденциальной информации появляется сразу же при возникновении необходимости ее документирования. Сам факт документирования резко увеличивает риск угрозы информации, который возрастает при выходе документов за пределы службы конфиденциальной документации, например при передаче документов руководителям на рассмотрение, персоналу для исполнения, при пересылке или передаче документов адресатам, уничтожении документов и т.д.
Угрозы могут быть потенциальными и реальными. Потенциальная угроза — формирование возможности возникновения угрозы, например образование конкурирующей фирмы, начало перспективного научного исследования и др. Реальная угроза (существующая) может иметь пассивную и активную формы. Пассивная форма угрозы — наблюдение за каналом объективного распространения информации в целях получения нужной информации по случайному каналу вследствие ошибки персонала организации, регистрации наличия и степени эффективности защитных мер в канале и т. п.Активная форма угрозы — реализация злоумышленником целенаправленных методов добывания ценной информации.
Могут быть также случайные угрозы, например ошибочные действия персонала или стихийные бедствия, экстремальные ситуации; преднамеренные угрозы — подготовленные и организованные злоумышленником действия, в том числе персонала и других лиц. По времени угрозы могут быть постоянными и временными, периодическими и эпизодическими, по масштабу — глобальными и выборочными, по степени организованности — подготовленными и спонтанными.
Наиболее часто встречаются следующие угрозы документам:
кража (хищение), утеря документов или отдельных его частей (листов, приложений, копий, схем, фотографий и т.д.), технического носителя информации;
несанкционированное копирование бумажных и электронных документов, баз данных, фото-, видео-, аудиодокументов, работа в чужих электронных базах данных, с чужими компьютерами;
тайное или разрешенное ознакомление с документом, запоминание текста и сообщение информации злоумышленнику лично или по линиям связи, например изложение текста (а иногда
83
и его прочтение) по телефону, переговорному устройству или запись текста на диктофон;
подмена документов, носителей и их отдельных частей в целях фальсификации или сокрытия факта утери, хищения;
дистанционный просмотр документов и изображения дисплея с помощью технических средств разведки;
ошибочные (умышленные или случайные) действия персонала при работе с документами, например нарушение разрешительной системы доступа персонала к документам, правил обращения с документами, технологии их обработки и хранения;
случайное или умышленное уничтожение ценных документов и баз данных, их несанкционированная модификация, искажение и фальсификация;
считывание данных в чужих массивах за счет использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах;
утечка документированной информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой;
уничтожение документов при аварийных и экстремальных ситуациях.
Для электронных документов угрозы особенно опасны, так как часто трудно обнаружить сам факт их реализации.
Конкуренты организуют иногда так называемую мнимую угрозу, на противодействие которой фирмой будут затрачены реальные силы и средства, что может нанести фирме серьезный материальный ущерб.
3.3.3. Организационные и технические каналы несанкционированного доступа к документам
Злоумышленник создает угрозу документированной информации путем установления тайной связи (несанкционированного доступа) с источником информации (документом).
Под несанкционированном доступом к документам понимается получение доступа к защищаемым документам заинтересованным субъектом (злоумышленником) с нарушением установленных правовыми документами или собственником, обладателем информации прав или правил доступа к ним.
Угрозы конфиденциальности, достоверности и сохранности конфиденциальных документов практически реализуются путем образования каналов несанкционированного доступа в результате несоблюдения или нарушения установленных порядка и правил доступа к ним. Образование каналов несанкционированного доступа к документам зависит от множества объективных и субъек-
84
тивных факторов и условий, имеющихся в конкретной организации (профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания фирмы и т.д.).
В общем случае наличие канала НСД к информации означает:
для злоумышленника — возможность получать ценную информацию и использовать ее себе на благо для получения прибыли за счет и в ущерб конкурирующей организации;
для обладателя информации — необходимость противодействовать злоумышленнику и сохранять в тайне защищаемые сведения, содержащиеся в конфиденциальных документах (документированной информации), а иногда и дезинформировать конкурента.
Каналы несанкционированного доступа к документам (документированной информации) могут быть организационными и техническими, обеспечиваться легальными и нелегальными методами получения информации.
При несанкционированном доступе к документам (реализуемом посредством различных организационных и технических каналов) злоумышленник получает возможность осуществить с ними несанкционированные воздействия, результатами которых могут являться утечка конфиденциальной информации, утрата (уничтожение) документа, создание ложного (поддельного) документа, блокирование доступа к документам, повреждение носителя документированной информации, что может нанести существенный ущерб организации. Классификация возможных видов несанкционированных воздействий на документы и их результатов приведена на рис. 3.5.
Организационные каналы несанкционированного доступа к документам {документированной информации) основаны на установлении разнообразных, в том числе законных, взаимоотношений злоумышленника с организацией (фирмой) или их сотрудником для последующего несанкционированного доступа к интересующей злоумышленника информации. Основными видами организационных каналов могут быть:
поступление злоумышленника на работу в организацию, как правило, на техническую или вспомогательную должность (оператором ЭВМ, секретарем, дворником, сантехником, охранником, водителем и т.п.);
участие в работе организации в качестве партнера, посредника, клиента, использование разнообразных обманных способов;
установление непосредственного контакта с источником информации (документом, базой данных и т.д.);
поиск злоумышленником сообщника (инициативного помощника), работающего в интересующей его организации;
установление злоумышленником доверительных взаимоотношений с сотрудником организации, фирмы или посетителем,
85
ел
Рис. 3.5. Классификация возможных видов несанкционированных воздействий на документы и их результатов сотрудником другого учреждения, обладающим интересующими злоумышленника сведениями;
использование коммуникативных связей организации — участие в переговорах, совещаниях, переписке с партнерами и клиентами и т. п.;
тайное или по фиктивным документам проникновение в здание организации и помещения, криминальный, силовой доступ к информации, т.е. кража документов, дискет, дисков, компьютеров, шантаж и склонение к сотрудничеству отдельных работников, подкуп работников, создание экстремальных ситуаций и т. п.; получение нужной информации от третьего (случайного) лица.
Организационные каналы отбираются или формируются злоумышленником индивидуально в соответствии с его профессиональным умением, конкретной ситуацией и прогнозировать их крайне сложно.
Любая управленческая деятельность всегда связана с обсуждением ценной информации в кабинетах или по линиям связи, проведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п. Все это открывает обширные технические возможности для злоумышленника, если он заинтересован в получении необходимых ему сведений и располагает соответствующим оборудованием и приборами промышленного шпионажа.
Технические каналы несанкционированного доступа к документам {документированной информации) возникают при использовании злоумышленником указанных специальных технических средств разведки, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику.
Технические каналы утечки информации формируются в процессе анализа злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офисной техники, при перехвате информации, имеющей звуковую (акустическую), зрительную или иную форму отображения.
Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Эти каналы прогнозируемые, они носят стандартный характер и могут быть предотвращены стандартными средствами противодействия, в случае же их недооценки организации может быть нанесен существенный ущерб.
Обычным и профессионально грамотным является творческое использование злоумышленником в различном сочетании каналов НСД и методов получения информации, например установление доверительных отношений с сотрудником фирмы и пере-
87
хват информации по техническим каналам с помощью этого сотрудника, которому передана необходимая аппаратура.
К основным видам несанкционированных воздействий на документы (документированную информацию) относятся: блокирование документированной информации, разглашение документированной информации, ознакомление с документированной информацией, копирование документированной информации, хищение документов (носителей документированной информации), искажение документированной информации.
Блокирование документированной информации — лишение законных пользователей доступа к документированной информации.
Разглашение документированной информации — несанкционированное доведение защищаемой документированной информации до потребителей, не имеющих права доступа к этой информации. Разглашение информации возможно только в отношении конфиденциальной информации. Человек может разглашать информацию устно, письменно, с помощью жестов, условных сигналов, лично, через посредников, по каналам связи и т.п.
Ознакомление с документированной информацией несанкционированное (с нарушением установленных порядка и правил) ознакомление с документированной информацией лицом, к ней не допущенным. Например, просмотр посетителем (сотрудником из одного отдела) организации содержания конфиденциального документа, лежащего на столе у сотрудника (другого отдела) вследствие нарушения им правил обращения с конфиденциальными документами; тайное подслушивание разговора сотрудников другого отдела о содержании конфиденциального документа и т.д.
Копирование документированной информации — несанкционированное размножение документированной информации любым из известных способов.
Хищение документов (носителей документированной информации) — кража документов (носителей документированной информации) у их законного обладателя.
Искажение (модификация, подделка, фальсификация) документа (документированной информации) — несанкционированное частичное или полное изменение состава первоначальной документированной информации.
Основными результатами несанкционированных воздействий на документы (документированную информацию) являются: утечка документированной информации, утрата (уничтожение) документированной информации и (или) ее носителя; лишение законных пользователей доступа к документам (документированной информации); создание ложного (поддельного) документа (дезинформация); сбой функционирования (повреждение) носителя документированной информации.
88
Утечка конфиденциальной документируемой информации представляет собой неправомерный, т.е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (ознакомлению с ней) лицами, не имеющими к ней санкционированного доступа, независимо от того, работают или не работают такие лица в данной организации.
К утечке конфиденциальной документированной информации приводит ее разглашение. Разглашение или распространение конфиденциальной информации означают несанкционированное доведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исходить от кого-то. Утечка происходит при разглашении (несанкционированном распространении), а также при несанкционированной ознакомлении и копировании конфиденциальной информации, но не сводится только к ним. Утечка может произойти и в результате потери носителя конфиденциальной документированной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть и «прихвачен» мусороуборочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит.
Хищение конфиденциальной документированной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имеется немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по работе допущенными к этой информации лицами в целях «подсидки», причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае потеря и хищение конфиденциальной информации если и не приводят к ее утечке, то всегда создают угрозу утечки. Поэтому можно сказать, что к утечке конфиденциальной информации приводит ее разглашение, ознакомление, копирование и могут привести хищение и потеря. Сложность состоит в том, что зачастую невозможно определить, во-первых, сам факт разглашения, ознакомления, копирования или хищения конфиденциальной информации при сохранности носителя информации у ее собственника (владельца), а также попала ли информация вследствие ее хищения или потери посторонним лицам.
Ущерб собственнику информации наносится в любом случае.
При искажении информации в целях создания ложного (поддельного) документа (введения дезинформации в систему управления организации) также возможно нанесение серьезного ущерба
89
организации вследствие принятия неправильного решения на основе ложной документированной информации.
К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации; могут привести искажение и блокирование информации, сбой функционирования (повреждение) носителя документированной информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании доступа информации, при сбое функционирования носителя документированной информации), но в любом случае она наносит ущерб собственнику информации.
Утрата информации характеризуется двумя условиями: информация переходит к случайному, третьему, лицу или непосредственно к заинтересованному лицу — конкуренту, злоумышленнику.
Под третьим лицом в данном случае понимаются любые лица (коллеги по работе, посетители, технический персонал фирмы, прохожие, работники служб экстренной помощи и т.п.), получившие информацию во владение в силу обстоятельств или безответственности персонала, но не обладающие правом владения ею и, что очень важно, не заинтересованные в этой информации. Однако от третьего лица информация может легко перейти к злоумышленнику.
Переход информации к третьему лицу возникает в результате:
утери или неправильного уничтожения документа, пакета с документами или пакета без документов, дела, конфиденциальных записей на бумажных и магнитных носителях;
ошибочных решений и действий персонала;
. незнания, игнорирования или умышленного невыполнения сотрудником требований по защите ценной информации;
излишней разговорчивости сотрудников с коллегами по работе, родственниками, друзьями, иными лицами в местах общего пользования, других неприспособленных помещениях, транспорте и т.п.;
работы с конфиденциальными документами при посторонних лицах, несанкционированной передаче их другому сотруднику;
использования конфиденциальных сведений в открытой документации, публикациях, интервью, личных записях, домашних дневниках и т. п.;
наличия в документах излишней конфиденциальной информации;
самовольного копирования сотрудником документов в служебных или коллекционных целях.
Переход информации к третьему лицу представляется достаточно частым явлением, его можно назвать непреднамеренным,
90
стихийным, хотя при этом факт разглашения или утечки информации, нарушения ее безопасности имеет место. Это непреднамеренный, стихийный, случайный организационный канал НСД.
Злоумышленник в отличие от третьего лица преднамеренно и целенаправленно стремится получить конкретную информацию и тайно находит или формирует канал НСД к такой информации. Подобные каналы определяются или формируются злоумышленником в зависимости от конкретных обстоятельств и отличаются большим разнообразием видов и их сочетаний.
Все виды каналов НСД к документированной информации объединяет ориентация злоумышленника в большинстве случаев на помощь кого-либо из сотрудников фирмы, что необходимо ему при использовании как организационных, так и технических каналов получения ценной информации. Злоумышленник старается по возможности эксплуатировать эти каналы более или менее длительное время. Обнаружение этих каналов НСД требует проведения специальной поисковой и аналитической работы.
Следовательно, ущерб обладателю конфиденциальных сведений, содержащихся в конфиденциальных документах (документированной информации) может наступить при наличии следующего комплекса условий:
интерес конкурента, учреждений, фирм или лиц к конкретной информации;
возникновение риска угрозы, организованной злоумышленником или при случайно сложившихся обстоятельствах;
получение злоумышленником несанкционированного доступа к конфиденциальному документу (документированной информации) для совершения несанкционированных воздействий.
Как правило, возникновение таких условий свидетельствует о следующих недостатках в работе организации:
отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, возможных каналов НСД к конфиденциальным документам и документированной информации и их своевременному предотвращению;
неэффективная система защиты информации или отсутствие этой системы;
непрофессионально организованная технология обработки и хранения конфиденциальных документов;
неупорядоченный подбор персонала и текучесть кадров;
сложный психологический климат в коллективе;
слабое знание сотрудниками организации порядка и правил защиты конфиденциальных сведений или непонимание необходимости их соблюдения;
отсутствие меток (грифования) информации и документов (в том числе на технических носителях) ограниченного доступа;
91
отсутствие контроля со стороны руководства организации за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;
бесконтрольное посещение организации посторонними лицами.
3.3.4. Документы и персонал
Основной угрозой безопасности конфиденциальных сведений организации является несанкционированный (незаконный, неразрешенный) доступ постороннего лица к конфиденциальной документированной информации и как результат этого — овладение информацией и противоправное ее использование или совершение иных действий. Целью и результатом несанкционированного доступа к информационным ресурсам может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, внесение вируса, подмена, фальсификация содержания и (или) реквизитов документа и т. п.
Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами и базами данных. При этом надо иметь в виду, что утрата ценной информации происходит в большинстве случаев не в результате преднамеренных действий кого-либо, а из-за невнимательности и безответственности персонала.
Источник информации, который именуется «персонал организации и взаимодействующие с ним люди», как правило, содержит следующие сведения:
о работниках организации, работниках других организаций, фирм — посредников, предприятий — изготовителей комплектующих деталей, торговых фирм, рекламных агентств и т.п.;
сотрудниках государственных учреждений, к которым организация обращается в соответствии с законом: налоговых и иных инспекций, муниципальных органов, правоохранительных органов и т.д.;
представителях средств массовой информации, сотрудничающих с фирмой;
посетителях организации, работниках коммунальных служб, почтовых служащих, работниках служб экстремальной помощи и т.д.;
. посторонних лицах, работающих или проживающих рядом со зданием или помещениями организации, уличных прохожих;
• родственниках, знакомых и друзьях указанных выше лиц.
Все перечисленные сведения представляют несомненный интерес для злоумышленника, поскольку на их основе происходит поиск и формирование каналов НСД к защищаемой документированной информации организации.
92
От персонала защищаемая документированная информация может легко попасть к злоумышленнику вследствие следующих причин, способствующих возникновению каналов НСД:
слабое знание персоналом требований и правил защиты информации;
невыполнение работником правил защиты информации;
использование экстремальных ситуаций в помещениях фирмы и происшествий с персоналом: пожара (или инсценирования пожара), нападения, плохого самочувствия сотрудника в транспорте, отключения электропитания в помещениях фирмы, организации паники и т.п.;
• ошибочные или безответственные действия персонала. Ошибочные и безответственные действия персонала обычно
подразделяются на две группы:
неспровоцированные злоумышленником — взятие конфиденциальных документов на дом; оставление без надзора документа или работающего компьютера; выбрасывание в мусорную корзину черновиков и копий конфиденциальных документов; использование конфиденциальной информации в открытых публикациях; ошибочная выдача конфиденциального документа сотруднику, не имеющему к нему доступа, и т. п.
спровоцированные злоумышленником — предоставление конфиденциальной информации путем проведения ложных социологических и других опросов; прохождение сотрудником ложного анкетирования; обман сотрудника, выдающего документы; допуск в режимное помещение постороннего лица (злоумышленника или его сообщника); пропуск на территорию организации неустановленных лиц; общение со злоумышленником, выдающим себя за представителя другой организации.
Результативность обмана зависит от подготовки, интуиции и сообразительности работников фирмы, которых провоцируют на ошибочные действия, их умения оценивать ситуацию, поведение человека, быстро анализировать полученные от него документы. Работники должны быть обучены и готовы к противодействию подобным действиям злоумышленника или его сообщников, посторонних лиц.
Хорошие деловые отношения обычно складываются у злоумышленника с работниками, которые обижены на руководство фирмы или структурного подразделения, незаслуженно забыты при выдвижении на должность или повышении оклада, не получили материального или морального поощрения за успехи в работе, испортили отношения с коллективом или неформальным лидером коллектива.
Неустойчивый и сложный психологический климат в коллективе фирмы является надежной основой для успешной работы даже не очень опытного злоумышленника и его помощников.
93
Личные и бытовые затруднения работников, на которые не обращает внимание руководство организации, также являются хорошей почвой для работы с ним злоумышленника, например временные материальные затруднения, жилищные проблемы, тяжелые заболевания близких людей, трудности с детьми, шантаж криминальных элементов и т. п.
Чаще всего злоумышленник выявляет работников, обладающих человеческими слабостями, которые можно развивать и использовать с пользой для его дела, например болтливость сотрудников, легкомыслие, стремление к развлечениям и участию в сомнительных мероприятиях, любовь к подаркам и незаработанным деньгам, другие качества, которые формируют безответственность, создают фактическую основу для шантажа и угроз и, естественно, ведут к разглашению тайны фирмы.
Во всех случаях злоумышленник с успехом использует лесть, обещания, сочувствие, подарки, установление дружеских и близких отношений, одалживание денег и т. п. Он играет также на естественном стремлении работника показаться более компетентным, осведомленным и значимым в делах фирмы, особенно если этот работник находится в состоянии алкогольного и (или) наркотического опьянения.
Но наиболее частой причиной разглашения конфиденциальных сведений организации является низкий культурный и образовательный уровень работника, банальная человеческая глупость или неумение работника оценивать ситуацию, незнание методов эффективного противодействия злоумышленнику, т. е. плохой подбор персонала.
В результате незнания или игнорирования правил защиты конфиденциальная информация несанкционированно разглашается на общедоступных научных семинарах, выставках, официальных и неофициальных встречах и презентациях, особенно коллегам по профессии и журналистам. Очень опасны лица, уволенные из фирмы и владеющие конфиденциальными сведениями.
Возможные преднамеренные действия сотрудников организации также можно подразделить на две группы:
осознанное сотрудничество работника организации со злоумышленником;
использование работника фирмы для неосознанного сотрудничества.
К примерам сотрудничества первой группы преднамеренных действий можно отнести:
• инициативное сотрудничество работника в целях мести руководству или коллективу фирмы или в результате подкупа, регулярной оплаты постоянных услуг, по причине психической неуравновешенности и т. п.;
94
формирование сообщества — злоумышленника и его сообщника, помощника, работающего на основе убеждения в справедливости взглядов злоумышленника, дружеских и иных отношений, взаимопомощи и т.п.;
личное убеждение работника в противоправных действиях или аморальном поведении руководства организации;
склонение (принуждение, побуждение) к сотрудничеству путем обманных действий, изменение взглядов или моральных принципов путем убеждения, вымогательства, шантажа, использования отрицательных черт характера: лживости, меркантильности, амбициозности — иногда путем физического насилия.
Вторая группа преднамеренных действий сотрудников является наиболее частой, трудно выявляемой и поэтому весьма опасной. К примерам неосознанного сотрудничества можно отнести:
переманивание ценных и осведомленных специалистов обещанием лучшего материального вознаграждения, лучшими условиями труда и иными преимуществами («кража мозгов»);
ложная инициатива в приеме работника на высокооплачиваемую работу в конкурирующую организацию, выведывание в процессе собеседования необходимых конфиденциальных сведений и затем отказ в приеме;
выведывание ценной информации у работника с помощью подготовленной системы (схемы) вопросов на научных конференциях, встречах с прессой, на выставках, в личных беседах в служебной и неслужебной обстановке;
подслушивание и записывание на диктофон разговоров работников фирмы в служебных и неслужебных помещениях, в процессе переговоров и во время приема посетителей, в транспорте, на банкетах, в домашней обстановке, при общении с друзьями и знакомыми;
прослушивание служебных и личных телефонных разговоров работников; перехват телексов, телеграмм, факсов, сообщений по электронной почте, ознакомление со служебной и личной корреспонденцией руководства фирмы, работников (иногда при содействии секретаря);
получение злоумышленником от работника нужной информации, когда сотрудник находится в состоянии алкогольного и (или) наркотического опьянения, психотропных препаратов, внушения, гипноза, приведения злоумышленником работника в бессознательное состояние, не позволяющее адекватно оценивать свои действия.
Таким образом, подсистема обеспечения конфиденциальности документов и документированной информации в организации должна прежде всего основываться на тщательном отборе персонала организации, анализе его личных и моральных качеств, обучении сотрудников правилам защиты информации и противодей-
95
ствия злоумышленникам, создании в организации здорового психологического климата.
Контрольные вопросы
Охарактеризуйте существующие подходы к совершенствованию до-кументационного обеспечения управления на основе современных информационных технологий.
Назовите основные права и обязанности обладателя информации.
С какой целью федеральными законами устанавливается ограничение доступа к информации?
Перечислите основные категории сведений, к которым федеральными законами устанавливается ограничение в доступе к информации.
Что понимается под качеством информации?
Чем обеспечивается внешнее качество информации в системе управления?
Назовите и охарактеризуйте основные показатели защищенности информации, циркулирующей в системе управления.
В чем заключается обеспечение конфиденциальности информации?
В чем заключается обеспечение достоверности информации?
В чем заключается обеспечение сохранности информации?
Какие задачи выполняет подсистема обеспечения конфиденциальности информации в системе управления?
Какие органы выполняют функции защиты документированной информации в системе управления в части обеспечения сохранности, достоверности и конфиденциальности информации?
Охарактеризуйте основные источники информации и методы получения от них информации.
Дайте классификацию основных угроз документированной информации.
Назовите основные организационные каналы НСД к документированной информации и дайте их краткую характеристику.
Назовите основные технические каналы НСД к документированной информации и дайте их краткую характеристику.
Охарактеризуйте основные виды несанкционированных воздействий на документированную информацию.
Назовите, при каких условиях может возникнуть ущерб обладателю конфиденциальной информации.
Назовите основные недостатки в работе организации, которые способствуют возникновению предпосылок для возникновения ущерба обладателю конфиденциальной документированной информации.
|