А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 3. Основные пути обеспечения безопасности информации 193<br />
I-I составьте перечень сведений, содержащих коммерческую тайну, утвердите его<br />
и ознакомьте с ним исполнителей;<br />
Q определите объем информации, составляющей государственную или коммерческую<br />
тайну;<br />
Q убедитесь в лояльности сотрудников службы безопасности;<br />
Q принимая сотрудника на работу, постарайтесь, всеми доступными средствами,<br />
навести о нем справки;<br />
Q продумайте систему морального и материального поощрения сотрудников за<br />
соблюдение секретности;<br />
Q регулярно тестируйте сотрудников, которые имеют дело с информацией ограниченного<br />
доступа;<br />
О обязательно оговаривайте в договоре или контракте с сотрудником условия сохранения<br />
служебных тайн не только на период совместной работы, но и на определенный<br />
срок после завершения ваших взаимоотношений;<br />
О старайтесь всегда соблюдать принцип комплексного подхода к решению проблемы<br />
защиты информации;<br />
[_1 придерживайтесь правила «доверяй, но проверяй» (появится уверенность, что в<br />
критический момент система безопасности не даст сбоя);<br />
Q учитывайте пространственные факторы: введение контролируемых (охраняемых)<br />
зон, правильный выбор помещений и расположение объектов между собой и<br />
относительно границ контролируемой зоны;<br />
[_1 учитывайте временные факторы: ограничение времени обработки защищаемой<br />
информации, доведение времени обработки информации с высоким уровнем конфиденциальности<br />
до узкого круга лиц;<br />
G создайте концепцию информационной безопасности;<br />
[_) увяжите эту концепцию с общей концепцией безопасности вашего учреждения.<br />
Принятие организационных мер по обеспечению безопасности информации ложится<br />
в первую очередь на администраторов сети и специалистов по защите информации.<br />
<strong>В</strong>ыявить вмешательство в компьютерную систему часто трудно вследствие того, что<br />
злоумышленникам удается скрыть следы проникновения в систему. <strong>В</strong>се попытки взлома<br />
систем обнаруживаются, как правило, совершенно случайно. Например, администратор<br />
сети заметил пропуск в файле протокола или вхождение в систему в отсутствие<br />
пользователя. Или он был предупрежден другими администраторами безопасности о<br />
присутствии постороннего в сети.<br />
Обычно злоумышленники действуют в нерабочее время (с 18.00 до 8.00), а также в<br />
выходные и праздничные дни. Поэтому для выявления несанкционированного доступа<br />
необходимо:<br />
Q регулярно проверять файлы протоколов, особенно протоколов входа в систему;<br />
Q отслеживать подсоединение неизвестных пользователей в непривычное время;<br />
U обращать внимание на идентификаторы пользователей, которые оставались какое-то<br />
время неиспользованными и оказались снова задействованными.<br />
Одним из способов выявления постороннего присутствия в сети является запуск<br />
каждые 10 мин обычной shell-процедуры, фиксирущей все процессы и соединения по<br />
сети в отдельном файле. Эта программа формирует списки пользователей, всех текущих<br />
процессов и сетевых подключений.<br />
73ак. 199