Наталия Гришина - Организация комплексной системы защиты информации

Здесь есть возможность читать онлайн «Наталия Гришина - Организация комплексной системы защиты информации» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2007, ISBN: 2007, Издательство: Гелиос АРВ, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Организация комплексной системы защиты информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Организация комплексной системы защиты информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора».
Для специалистов, преподавателей, студентов и всех интересующихся проблематикой защиты информации.

Организация комплексной системы защиты информации — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Организация комплексной системы защиты информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Поэтому целесообразно рассмотреть модель нарушителя, которая отражает его практические и теоретически возможности, априорные знания, время и место действия и т. п.

Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты отданного вида нарушений или преступлений. В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной системы.

При разработке модели нарушителя определяются:

— предположения о категориях лиц, к которым может принадлежать нарушитель;

— предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

— предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

— ограничения и предположения о характере возможных действий нарушителей.

По отношению к исследуемой системе нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

— пользователи системы;

— персонал, обслуживающий технические средства (инженеры, техники);

— сотрудники отделов;

— технический персонал, обслуживающий здания, (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения);

— сотрудники службы безопасности;

— руководители различных уровней должностной иерархии.

К посторонним лицам, которые могут быть нарушителями, относятся:

— клиенты (представители организаций, граждане);

— посетители (приглашенные по какому-либо поводу);

— представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п.);

— представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

— лица, случайно или умышленно нарушившие пропускной режим;

— любые лица за пределами контролируемой территории.

Действия злоумышленника могут быть вызваны следующими причинами:

— при нарушениях, вызванных безответственностью, сотрудник целенаправленно или случайно производит какие-либо действия по компрометации информации, не связанные со злым умыслом;

— бывает, что сотрудник предприятия ради самоутверждения (для себя или коллег) затевает своего рода игру «пользователь — против системы». И хотя намерения могут быть безвредными, будет нарушена сама политика безопасности. Такой вид нарушений называется зондированием системы:

— нарушение безопасности может быть вызвано и корыстным интересом. В этом случае сотрудник будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой на предприятии информации;

— желание найти более перспективную работу. Известна практика переманивания специалистов, так как это позволяет ослабить конкурента и дополнительно получить информацию о предприятии. Таким образом, не обеспечив закрепление лиц, осведомленных в секретах, талантливых специалистов, невозможно в полной мере сохранить секреты предприятия. Вопросам предупреждения текучести кадров необходимо уделять особое внимание. Если рассматривать компанию как совокупность различных ресурсов, то люди должны стоять на первом месте, т. к. именно они воплощают технологию и в них в первую очередь заключается конкурентоспособная сила фирмы;

— специалист, работающий с конфиденциальной информацией, испытывает отрицательное психологическое воздействие, обусловленное спецификой этой деятельности. Поскольку сохранение чего-либо в тайне противоречит потребности человека в общении путем обмена информацией, сотрудник постоянно боится возможной угрозы утраты документов, содержащих секреты. Выполняя требования режима секретности, сотрудник вынужден действовать в рамках ограничения своей свободы, что может привести его к стрессам, психологическим срывам и, как следствие к нарушению статуса информации.

Всех нарушителей можно классифицировать следующим образом.

1. По уровню знаний о системе:

— знает функциональные особенности, основные закономерности формирования в ней массивов данных, умеет пользоваться штатными средствами;

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Организация комплексной системы защиты информации»

Представляем Вашему вниманию похожие книги на «Организация комплексной системы защиты информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Наталья Гришина - В темноте
Наталья Гришина
Наталья Гришина - Домой
Наталья Гришина
Наталия Гришина - Психология конфликта
Наталия Гришина
Отзывы о книге «Организация комплексной системы защиты информации»

Обсуждение, отзывы о книге «Организация комплексной системы защиты информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x