Информационная безопасность. Курс лекций. А. Артемов

Чтение книги онлайн.

Читать онлайн книгу Информационная безопасность. Курс лекций - А. Артемов страница 14

Информационная безопасность. Курс лекций - А. Артемов

Скачать книгу

доступ злоумышленника или постороннего лица к документированной информации и как результат – овладение информацией и противоправное ее использование или совершение иных действий. Целью и результатом несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, подмена и т. п. Под посторонним лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности фирмы (работники коммунальных служб, экстремальной помощи, прохожие и др.), посетители фирмы, работники других организационных структур, а также сотрудники данной фирмы, не обладающие правом доступа в определенные помещения, к конкретному документу, информации, базе данных. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом, но может и не быть им.

      Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. При отсутствии такого интереса угроза информации не возникает даже в том случае, если создались предпосылки для ознакомления с ней постороннего лица. Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами, информацией и базами данных. При этом надо иметь в виду, что утрата информации происходит в большинстве случаев не в результате преднамеренных действий, а из-за невнимательности и безответственности персонала.

      Следовательно, утрата информационных ресурсов ограниченного доступа может наступить:

      • при наличии интереса конкурента, учреждений, фирм или лиц к конкретной информации;

      • при возникновении риска угрозы, организованной злоумышленником или при случайно сложившихся обстоятельствах;

      • при наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией. Эти условия могут включать:

      • отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, каналов и степени риска нарушений безопасности информационных ресурсов;

      • неэффективную систему защиты информации или отсутствие этой системы;

      • непрофессионально организованную технологию обработки и хранения конфиденциальных документов;

      • неупорядоченный подбор персонала и текучесть кадров, сложный психологический климат в коллективе;

      • отсутствие системы обучения сотрудников правилам защиты информации ограниченного доступа;

      • отсутствие контроля со стороны руководства фирмы за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

      • бесконтрольное посещение помещений фирмы посторонними лицами.

      Следует всегда

Скачать книгу