Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Рекомендуемые действия по отношению к источникам информации
Рекомендуются в целях контроля следующие аналитические действия по отношению к источникам (персоналу, документам, компьютерным системам и др.), которые обладают или могут обладать защищаемой информацией: • классификация информации ограниченного доступа и ее распределения среди персонала различных категорий; • учет и постоянная актуализация знания состава имеющихся и возможных источников (в том числе случайных) ценной информации; • учет и сопоставление состава ценной информации, которой обладает каждый источник, т.е. знание уровня реальной, персональной осведомленности источника; • наблюдение за степенью эффективности применяемой системы разбиения между источниками на неконструктивные части знания ими ценной информации; • учет и наблюдение вариаций внутренних и внешних, потенциальных и реальных (пассивных и активных) угроз источнику, выявление процесса формирования канала разглашения (утечки) ценной информации; • наблюдение за действенностью защитных мер по отношению к каждому источнику, заблаговременное противодействие злоумышленнику. Каналы разглашения (утечки) информации всегда индивидуальны и зависят от конкретных задач, стоящих перед злоумышленником. Обычным и профессионально грамотным является сочетание в действиях злоумышленника каналов различных типов: организационных каналов (например, шантаж сотрудника) и технических каналов (например, перехват информации по каналам связи учреждения с помощью этого сотрудника). Изобретательность профессионального злоумышленника не знает предела, поэтому риск утраты информации в этом случае достаточно велик. Однако следует иметь в виду, что технические каналы (например, акустические, электронные, электромагнитные и другие), в том числе технические каналы получения информации из компьютера и по линиям связи носят стандартный характер и перекрываются стандартными средствами противодействия. Наиболее сложными для обнаружения являются организационные каналы, связанные с так называемым человеческим фактором. Например, трудно обнаружить инициативное сотрудничество злоумышленника с сотрудником учреждения (секретарем-референтом, экспертом, оператором ЭВМ и др.). Важным средством обеспечения безопасности информации является механизм подотчетности (протоколирования) всех несанкционированных операций с документами и информацией. Ведение протоколов должно дополняться аудитом – анализом зарегистрированной информации.
Содержание служебной тайны и конфиденциальность информации
Информационные ресурсы (официальная документированная информация, документы) ограниченного доступа (распространения) делятся на секретные и несекретные (конфиденциальные). Обязательным признаком (критерием принадлежности) секретного документа является наличие в нем сведений, отнесенных к государственной тайне.
|