Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Кадровая безопасность, учебное пособие.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
518.66 Кб
Скачать

Вопрос 3. Методы противодействия угрозам информационной безопасности организации со стороны ее персонала.

 

Организация работы по рассматриваемому направлению осуществляется в следующей общей последовательности.

Первым этапом является формирование ранжированного перечня конфиденциальных сведений организации как объекта защиты и присвоение им соответствующего грифа секретности. Чаще всего используется следующий типовой укрупненный перечень (исходя из условий работы конкретной организации в него вносятся необходимые коррективы).

 

Абсолютно конфиденциальные сведения включают в себя:

     информацию, составляющую клиентскую тайну, разглашение которой способно нанести стратегический ущерб интересам клиентов или подконтрольным организациям;

     закрытую информацию о собственниках организации;

     информацию о стратегических планах организации по коммерческому и финансовому направлениям деятельности;

     любую информацию о деятельности службы безопасности, реализуемой в рамках стратегий «упреждающего противодействия» и, частично, «адекватного ответа»;

     прикладные методы защиты информации, используемые организацией (коды, пароли, программы). 

 

Строго конфиденциальные сведения  включают в себя:

     все прочие конфиденциальные сведения о клиентах;

     информацию маркетингового, финансового и технологического характера, составляющую коммерческую тайну;

     информацию о сотрудниках организации, содержащуюся в индивидуальных досье.

 

Конфиденциальные сведения  включают:

     базы данных по направлениям деятельности организации, созданные и поддерживаемые в качестве элементов обеспечения соответствующих систем управления;

     сведения о заработной плате и индивидуальных «социальных пакетах» сотрудников организации, а также составе «резерва на выдвижение»;

     внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрикорпоративного менеджмента.

 

Наконец, к информации для служебного пользования относятся любые другие сведения, не подлежащие публикации в открытых источниках.  

Вторым этапом является оценка возможных каналов утечки (перехвата) конфиденциальной информации организации. Выделяются их следующие группы:

     каналы утечки через внешние и локальные компьютерные сети организации;

     каналы утечки с использованием технических средств перехвата информации;

     каналы утечки по вине нелояльных или безответственных сотрудников банка.

 

Основной целью работы по второму этапу выступает выявление наиболее вероятных угроз в адрес конкретных элементов конфиденциальной информации, следовательно – обеспечение возможности выбора наиболее целесообразных методов и форм защиты.

Третьим этапом является определение перечня прикладных методов защиты информации. Они делятся на следующие группы:

Методы программно-математического характера:

     программы, ограничивающие доступ в компьютерные сети и отдельные компьютеры организации;

     программы, защищающие информацию от повреждения умышленно или случайно занесенными вирусами (автоматическое тестирование при включении компьютера, при использовании СД - дисков или дискет);

     программы, автоматически кодирующие (шифрующие) информацию;

     программы, препятствующие перезаписи информации, находящейся в памяти компьютера, на внешние носители или через сеть;

     программы, автоматически стирающие определенные данные с ограниченным для конкретного пользователя временем доступа.   

 

Методы технического характера:

     использование экранированных помещений для проведения конфиденциальных переговоров;

     использование специальных хранилищ и сейфов для хранения информации на бумажных носителях (при необходимости с устройствами автоматического уничтожения ее при попытке несанкционированного проникновения);

     использование детекторов и иной аппаратуры для выявления устройств перехвата информации;

     использование защищенных каналов телефонной связи;

     использование средств подавления работы устройств перехвата информации;

     использование средств автоматического кодирования (шифровки) устной и письменной информации.

 

Методы организационного характера:

     мероприятия по ограничению доступа к конфиденциальной информации (общережимные мероприятия, системы индивидуальных допусков, запрет на вынос документов из соответствующих помещений, возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.);

     мероприятия по снижению возможности случайного или умышленного разглашения информации или других форм ее утечки (правила  работы с конфиденциальными документами и закрытыми базами компьютерных данных, проведения переговоров, поведения сотрудников организации на службе и вне ее);

     мероприятия по дроблению конфиденциальной информации, не позволяющие сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.)  все сведения по вопросу, интересующему  потенциального субъекта угроз;

     мероприятия по контролю над соблюдением установленных правил информационной безопасности;

     мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.

 

Четвертым этапом является непосредственное формирование и внедрение подсистемы информационной безопасности организации, предполагающее:

     разработку общей концепции информационной безопасности как элемента общей стратегии безопасности организации;

     разработку внутренней нормативной базы;

     расчет и выделение необходимых финансовых ресурсов;

     обучение персонала организации правилам обеспечения информационной безопасности;

     формирование и последующее развитие формализованных процедур контроля над соблюдением установленных правил, а также санкций за их нарушение.