Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

38 Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.(дописать каналы)

Угрозы- потенциальные или реально возможные действия по отношению к И, приводящие к неправомерному овладению или уничтожению охраняемых сведений.

Угрозы приводят к нарушению конфиденциальности (разглашение, утечка, НСД), нарушение достоверности, целостности, доступности.

Угрозы структурированы: внешние - недобросовестные конкуренты, преступные группировки, отд.лица и орг-ции, внутренние - администрация пред-тия, персонал, ТС

Происхождение угроз:

- случайные - обусловлены стандартными и независимыми от воли человека обстоятельствами. Возникают в инф с-ме в процессе ее функционирования (отказы (нарушение работоспособности к-либо элемента системы, приводящее к невозможности выполнения им своих основных функций), сбои (временное нарушение работы элемента системы), ошибки (неправомерное разовое или системное невыполнение функций), стихийные бедствия и т.д.)

- преднамеренные- умышленные действия людей(НСД (противоправное преднамеренное овладение КИ), разглашение (умышленное или неосторожное действие с И), утечка (бесконтрольный выход КИ за пределы организации или круга лиц, к-ой она была доверен))

иденциальной информацией в конкретных типовых ситуациях

39 Особенности поиска, оформления и приема на работу сотрудни¬ков, допущенных к конфиденциальной информации

ГДЕ ИЩУТ?(1 Поиск кандидата внутри фирмы,2. Поиск кандидатов среди студентов и выпускников учебных заведений, Обращение в государственные и частные бюро, агентства по найму рабочей силы, биржи труда, службы занятости, организации по трудоустройству лиц, уволенных по сокращению штатов, трудоустройству молодежи, бывших военнослужащих и т.п. 4. Рекомендации работающих в фирме сотрудников.интернет)

Западные специалисты по обеспечению экономической безопасности считают, что сохранность конфиденциальной информации на 80 % зависит от правильного подбора, расстановки и воспитания персонала фирмы

Важно уже на первых этапах отбора отсечь те кандидатуры, которые по формальным признакам явно не соответствуют требованиям, предъявляемым к будущему сотруднику. Особое внимание обращают на анализ достоверности и правильность оформления персональных документов: соответствие фамилий

По мнению многих специалистов в области защиты информации при беседах и собеседованиях с кандидатами на должность преследуются следующие цели:

• выявить реальную причину желания кандидата работать на данной фирме;

• выявить возможных злоумышленников или попытаться увидеть слабости кандидата как человека, которые могут способствовать шпионажу;

• убедиться, что кандидат не принес с собой конфиденциальную информацию другой фирмы, которую хочет тайно использовать;

• убедиться в добровольном согласии кандидата соблюдать правила защиты информации и иметь определенные ограничения в профессиональной и личной жизни

Форма отбора персонала - в виде конкурса. Он начинается с выпуска приказа «О назначении конкурсной комиссии». В состав входят менеджер по кадрам, специалист по ИБ.

после резюме идет предварительная беседа, после - прямое собеседование(чаще 1 на 1, или 1 на много)

После комиссии прямым голосованием обсуждается берут ли на работу того или иного человека. При положительном результате собеседования проводится проверка сведений (рекомендательные письма с места бывшей работы и т.д.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]