Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности (Вайнштейн Ю...doc
Скачиваний:
14
Добавлен:
01.05.2025
Размер:
2.2 Mб
Скачать

6.2. Устная форма

Сеть координаторов по безопасности, описанная ранее, является хорошей средой для распространения материалов из стандартов. Люди слушают равных себе более внимательно, чем кого-нибудь еще. Координаторы по безопасности, являясь сотрудниками на рабочем уровне, находятся в превосходном положении для распространения материалов по безопасности, листовок и плакатов, и объяснения сотрудникам, почему так важно их участие. Как только защита информации становится принятой на практике большинством сотрудников, наблюдение со стороны окружающих выполняет большую часть контроля. Например, на предприятии каждый сотрудник знает, что информация предприятии не должна обсуждаться вне места работы.

Некоторые предприятия имеют даже специальные стенды в стратегических точках отдела, предназначенные только для плакатов по безопасности.

Поддержка безопасной работы с информацией всеми сотрудниками в процессе работы в сети или использовании информационных систем требует от них подготовки и заинтересованности. Здесь важную роль играют наблюдение и стандарты по безопасности. Последние, для того чтобы стать эффективными, требуют обдумывания, труда и рекламы. Эффективные стандарты по безопасности обладают рядом свойств, представленных в этой главе. Создание комиссии является наилучшим способом разработки и периодического обновления этих стандартов. Хорошие сетевые стандарты помогают почувствовать наличие действительно эффективной безопасности.

Контрольные вопросы

  1. Что должна определять политика безопасности предприятия?

  2. Как учесть возможность допустимого риска?

  3. Должны ли содержать стандарты по защите информации инструкции относительно идентификации, классификации, пометке, обработке и защите информации во всех ее формах, или достаточно ограничиться только компьютерной информацией?

  4. Какими свойствами должны обладать эффективные стандарты предприятия по безопасности?

  5. Какие вопросы должны быть отражены в стандартах по безопасности относительно ресурсов предприятия (использования ресурсов, обязанностей различных групп сотрудников, связь и обмен информацией с внешними сторонами, использования ресурсов внешними сторонами)?

  6. Что к этому можно добавить относительно производства и копирования документов в подразделениях и центрах копирования?

  7. Что представляет собой конфликт интересов и защита ментальной формы информации?

  8. Опишите роль на предприятии координаторов по безопасности.

  9. Часто можно встретить следующую инструкцию для восстановления от вирусной атаки:

а) загрузите зараженную систему;

б) заархивируйте все файлы на внешний носитель;

в) отформатируйте диск программой fdisk;

г) переустановите операционную систему с оригинального CD-ROM;

д) перезагрузите файлы с внешнего носителя.

Назовите две серьезные ошибки данной инструкции.

Глава 7. Риск работы на персональном компьютере

Персональный компьютер (ПК), возможно, является наиболее значительным техническим достижением в истории по своему потенциальному воздействию на экономику. Хотя в предыдущие десятилетия его предшественница, система с разделением времени, позволяла людям использовать на расстоянии часть мощности универсального компьютера, пользователь был стеснен ограничениями на ввод и получение данных, накладываемыми простыми терминалами. Теперь ПК, или, более точно, различные формы микрокомпьютеров, позволяют загружать данные (получать файлы из центрального компьютера), выполнять локальную обработку с помощью разработанных или купленных программ, хранить их, а затем снова направлять файлы или элементы данных на центральный процессор. В добавление, современная телекоммуникационная инфраструктура и ряд служб позволяют пользователю ПК почти с одинаковой легкостью передавать информацию как внутри своего отдела, так и по всему миру. Все это означает, что следует заново обдумать концепцию информационной безопасности и тщательно спланировать, когда и как следует применять персональные компьютеры.