Рекомендуемые действия по отношению к источникам информации

Рекомендуются в целях контроля следующие аналитические действия по отношению к источникам (персоналу, документам, компьютерным системам и др.), которые обладают или могут обладать защищаемой информацией:

• классификация информации ограниченного доступа и ее распределения среди персонала различных категорий;

• учет и постоянная актуализация знания состава имеющихся и возможных источников (в том числе случайных) ценной информации;

• учет и сопоставление состава ценной информации, которой обладает каждый источник, т.е. знание уровня реальной, персональной осведомленности источника;

• наблюдение за степенью эффективности применяемой системы разбиения между источниками на неконструктивные части знания ими ценной информации;

• учет и наблюдение вариаций внутренних и внешних, потенциальных и реальных (пассивных и активных) угроз источнику, выявление процесса формирования канала разглашения (утечки) ценной информации;

• наблюдение за действенностью защитных мер по отношению к каждому источнику, заблаговременное противодействие злоумышленнику.

Каналы разглашения (утечки) информации всегда индивидуальны и зависят от конкретных задач, стоящих перед злоумышленником. Обычным и профессионально грамотным является сочетание в действиях злоумышленника каналов различных типов: организационных каналов (например, шантаж сотрудника) и технических каналов (например, перехват информации по каналам связи учреждения с помощью этого сотрудника). Изобретательность профессионального злоумышленника не знает предела, поэтому риск утраты информации в этом случае достаточно велик.

Однако следует иметь в виду, что технические каналы (например, акустические, электронные, электромагнитные и другие), в том числе технические каналы получения информации из компьютера и по линиям связи носят стандартный характер и перекрываются стандартными средствами противодействия.

Наиболее сложными для обнаружения являются организационные каналы, связанные с так называемым человеческим фактором. Например, трудно обнаружить инициативное сотрудничество злоумышленника с сотрудником учреждения (секретарем-референтом, экспертом, оператором ЭВМ и др.). Важным средством обеспечения безопасности информации является механизм подотчетности (протоколирования) всех несанкционированных операций с документами и информацией. Ведение протоколов должно дополняться аудитом – анализом зарегистрированной информации.

Содержание служебной тайны и конфиденциальность информации

Информационные ресурсы (официальная документированная информация, документы) ограниченного доступа (распространения) делятся на секретные и несекретные (конфиденциальные). Обязательным признаком (критерием принадлежности) секретного документа является наличие в нем сведений, отнесенных к государственной тайне.


6629311009512114.html
6629338883435614.html
    PR.RU™