Научная статья на тему 'Организационно-режимные процессы защиты информации в сетях подвижной связи'

Организационно-режимные процессы защиты информации в сетях подвижной связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1244
113
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Организационно-режимные процессы защиты информации в сетях подвижной связи»

может возрасти более чем в два раза, можно считать, что среднее количество информации на символ (букву) в данном случае будет возрастать. При формировании только четных или нечетных коэффициентов DWT, как следует из (12) и (17), суммарное количество информации возрастает на сумму условных собственных информаций исходных сообщений х,- и х,+ . Принимая во внимание высокую избыточность реальных источников непрерывной информации, можно ожидать, что эта сумма будет значительной, то есть увеличение суммарного количества информации DWT будет существенным. При этом число символов (букв), используемых для передачи информации, в данном случае, по крайней мере, не будет увеличиваться. Отсюда среднее количество информации на символ (букву) будет возрастать. Известно, что увеличение среднего количества информации на символ (букву) в процессе какого-либо преобразования является характерным признаком уменьшения избыточности и отсюда сжатия информации. С этих позиций можно делать вывод, что wavelet-преобразование обеспечивает сжатие информации, причем для реальных непрерывных источников это сжатие может оказаться существенным. Однако с позиций традиционного представления о сжатии информации, как уменьшении числа необходимых для её передачи символов (букв) при неизменном объёме информации, здесь наблюдается принципиальное отличие. Как следует из теоремы 1, замечательным свойством wavelet-преобразования является увеличение суммарного количества информации о состояниях исходного непрерывного источника. Причем это увеличение, как видно из следствий 1 и 2, наблюдается даже при сокращении в два раза числа формируемых коэффициентов wave-^-преобразования. Следует отметить, что в данном случае реализуется также традиционное сжатие, выражающееся в уменьшении числа символов (букв), используемых для передачи информации. Это сжатие обычно незначительно, так как обеспечивается в основном за счет уменьшения длины коэффициентов Ь,- по сравнению с gi и х1 . Видимо, поэтому в большинстве практических приложений методы wavelet-преобразование обычно используются в комплексе с методами, осуществляющими традиционное сжатие, такими как метод Хаффмана и т.п.

Таким образом, можно прийти к выводу, что wavelet-преобразование обеспечивает сжатие информации непрерывного источника:

- путем увеличения суммарного количества информации о состояниях источника;

- путём сокращения числа символов, используемых для передачи информации.

Эта особенность выгодно отличает методы wavelet-преобразования от большинства традиционных методов сжатия и является одной из основных причин их широкого применения на практике. Однако при решении задач обеспечения информационной безопасности она может иметь негативные последствия, связанные с увеличением объема исходной информации при wavelet-преобразованиях.

В.Н.Максименко

Россия, г. Москва, ЗАО «Современные телекоммуникации»

ОРГАНИЗАЦИОННО-РЕЖИМНЫЕ ПРОЦЕССЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ПОДВИЖНОЙ СВЯЗИ

Введение

Исследования угроз информационной безопасности, проведенные зарубежными авторами, показывают, что доля угроз, обусловленных ошибками персонала и несанкционированными действиями обиженных и нечестных сотрудников, составляет около трех четвертей от общего числа угроз. Вообще, наиболее уязвимое звено в системе обеспечения информационной безопасности — человек. Как пра-

вило, проникновению злоумышленника в информационную систему компании способствуют либо некорректные действия по защите информации, либо умышленная или неумышленная помощь со стороны сотрудников. Исторически защита информации обеспечивалась вначале исключительно ограничительными режимными мероприятиями и обеспечением охраны (физической защиты) от злоумышленников объектов сетей связи. Сейчас это практически невозможно, в то же время неправомерно переносить всю тяжесть решения задачи по защите операторской компании от НСД исключительно на технические средства и системы. Тем более, что мероприятия носят ограниченную временную протяженность. В то время как работа или деятельность персонала операторской компании, в результате которой оказывается услуга, имеет непрерывную временную протяженность, т.е. является процессом. Отдельные действия процесса взаимообусловлены и направлены на достижение конечного результата. Организационно-режимные процессы являются составной частью бизнес-процессов компании и направлены на защиту информационных ценностей, которые приносят экономические блага (доход, прибыль) компании (исполнителям) и удовлетворяют потребности пользователей услуг.

На основе анализа действующих эффективных систем защиты информации, цели организационно-режимных процессов обеспечения информационной безопасности можно сформулировать следующим образом:

- организационно-режимные процессы обеспечивают строгое выполнение политики информационной безопасности для всех подразделений компании на основе разработанных нормативных документов и инструкций сотрудникам компании по защите информации;

- с помощью организационно-режимных процессов в компании устанавливается режим работы, препятствующий реализации действий злоумышленников, направленных на нарушение информационной безопасности, а также обеспечивается защита информации на основе мер ограничительного характера.

1. Требования к разработке организационно-режимных процессов защиты информации

Методическую основу управления защиты информации в сетях СПС составляет динамический цикл, аналогичный динамическому циклу управления качеством услуг [1], включающий следующие процессы:

- планирование нормативного уровня защиты (определение уязвимостей, ранжирование уязвимостей и методик обнаружения атак на известные уязвимости);

- защита информации (выполнение работ по защите информации в соответствии с принятыми нормативными документами);

- контроль функционирования системы безопасности (расследование выявленных атак на уязвимости сети подвижной связи);

- улучшение системы безопасности (анализ сетевых аспектов структуры СПС, определение вновь возникших уязвимостей, переход к планированию усиления мер защиты информации).

Сложность разработки организационно-режимных процессов защиты информации заключается в том, что необходимо сформировать рабочие группы для разработки модели информационной безопасности и для координации работ, связанных с внедрением средств обеспечения информационной безопасности из специалистов разных структурных подразделений компании, а также назначить руководителей рабочих групп и распределить ответственность за обеспечение безопасности и формализации процесса внедрения новой информационной системы.

Создание рабочей группы по информационной безопасности актуально, прежде всего, для крупных компаний, в которых процесс изменения информацион-

ных технологий является постоянным; в него вовлечено большое количество людей, поэтому так важно предусмотреть механизм, предоставляющий им возможность постоянного общения. Создание рабочей группы (форума) по информационной безопасности позволит обеспечить соответствующую координацию всего комплекса вопросов по обеспечению информационной безопасности и избежать проблем, связанных с недостаточной информированностью вовлеченных в процесс обеспечения безопасности лиц. Фактически, с точки зрения российских реалий, данный форум является постоянно действующим органом компании, включающим в свой состав представителей наиболее значимых подразделений компании, а также сотрудников служб информационной, экономической и общей безопасности.

К компетенции этого органа относится разработка динамической модели информационной безопасности включающей:

1. Разработку, обсуждение и принятие концепции (политики) информационной безопасности, внесение изменений и принятие новой версии концепции, согласование списков ответственных лиц.

2. Отслеживание и анализ важных изменений в структуре информационных ресурсов компании на предмет выявления новых угроз информационной безопасности.

3. Изучение и анализ инцидентов, связанных с безопасностью.

4. Принятие важных инициатив по усилению мер безопасности.

Данный орган является главным по проведению организационно-режимных процессов и разработке стандартов организации, определяющих режим работы компании в части, касающейся информационной безопасности.

Рабочая группа по координации вопросов, связанных с внедрением средств обеспечения информационной безопасности отвечает за исполнение концепции (политики) информационной безопасности и может быть создана не только в рамках компании, но и в рамках ее крупных структурных подразделений. К компетенции этой рабочей группы относятся следующие вопросы:

1. Выработка соглашений о разграничении ответственности за обеспечение информационной безопасности внутри компании.

2. Выработка специальных методик и политик, связанных с информационной безопасностью: анализ рисков, классификация систем и информации по уровням безопасности.

3. Поддержание в организации "атмосферы" информационной безопасности, в частности, регулярное информирование персонала по этим вопросам.

4. Обеспечение обязательности учета вопросов информационной безопасности при стратегическом и оперативном планировании.

5. Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения информационной безопасности в новые системы или сервисы.

6. Анализ инцидентов в области информационной безопасности, выработка рекомендаций по их предотвращению.

В операторской компании в данную группу должны входить специалисты следующих подразделений: технической дирекции (департамента), службы безопасности, кадровой службы, службы по гарантированию доходов (по борьбе с фродом), службы экономической безопасности, службы информационной безопасности, юридической службы.

Распределение ответственности за обеспечение безопасности включает необходимость выполнения следующих действий:

1. Определение ресурсов, имеющих отношение к информационной безопасности по каждой системе.

2. Назначение для каждого ресурса (или процесса) ответственного сотрудника из числа руководителей. Разграничение ответственности должно быть закреплено документально.

3. Определение и документальное закрепление для каждого ресурса списка прав доступа (матрицы доступа).

Для компаний-операторов сети СПС стандарта GSM такими ресурсами являются не только физические объекты: компоненты собственно сети связи, компоненты корпоративной информационной системы оператора, но и бизнес процессы.

Формализация процесса внедрения новой информационной системы описывает общие требования к введению в компании новых информационных систем, бизнес - процессов, услуг и т.д.

1. Новая система должна соответствовать существующей политике управления пользователями, где указываются цели и задачи пользователей, а также в обязательном порядке должна согласовываться с руководителем, ответственным за обеспечение безопасности данной системы.

2. Все внедряемые компоненты должны быть проверены на совместимость с существующими частями системы.

С одной стороны, требования данного раздела кажутся интуитивно понятными и достаточно легко выполнимыми, однако, следует понимать, что с точки зрения операторской компании под новой информационной системой стандарт ISO 17799 понимает:

1. Внедрение новой услуги (сервисов).

2. Корректировку (смену, ввод) тарифных планов.

3. Подключение к корпоративной информационной системе (КИС) компании новых сегментов.

4. Модернизация программного обеспечения в КИС и оборудования сети связи.

5. Подключение новых базовых станций.

6. Подключение крупных корпоративных абонентов.

7. Взаимодействие с операторами мобильных виртуальных сетей (MVNO).

8. Объединение существующей КИС и КИС дочерней компании.

С учетом того, что в последнее время на рынке сотовой связи России происходят серьезные структурные изменения (связанные, в первую очередь, со слияниями и поглощениями), следует обратить внимание на то, что объединение в единую систему обеспечения информационной безопасности компаний с разными политиками по защите информации является сложной задачей.

2. Перечень основных организационно-режимных процессов по обеспечению информационной безопасности в компаниях СПС

К основным организационно-техническим процессам по обеспечению информационной безопасности относятся:

- разработка и утверждение функциональных обязанностей должностных лиц службы информационной безопасности;

- оформление юридических документов (договора, приказы и распоряжения руководства организации) по вопросам регламентации отношений с пользователями, дилерами и клиентами, имеющим доступ к КИС, между участниками информационного обмена и третьей стороной (арбитраж, третейский суд) о правилах разрешения споров, связанных с применением электронной подписи и других средств защиты информации;

- проверка и сертификация используемых в сети связи и КИС технических и программных средств на предмет определения мер по их защите от утечки по каналам побочных электромагнитных излучений и наводок;

- определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

- выявление наиболее вероятных угроз для данного ресурса, выявление уязвимых мест процесса обработки информации и каналов доступа к ней с учетом наличия установленных средств защиты информации и противодействия НСД;

- меры по контролю функционирования и управление используемыми средствами защиты;

- периодический анализ состояния и оценка эффективности мер защиты информации;

- составление правил разграничения доступа пользователей к информации;

- периодическое с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты (аудит);

- рассмотрение и утверждение всех изменений в оборудовании, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.;

Детальный перечень организационно- режимных процессов по обеспечению информационной безопасности в компаниях СПС приведен в отчете о НИР [2].

3. Организационно-режимные процессы по обеспечению информационной безопасности от угроз «конкурентной разведки»

Есть особый вид злоумышленников - конкурирующие организации, которые проводят ряд действий по получению конфиденциальной информации о компании. Организационно-режимные процессы должны быть направлены на противодействие и этому виду злоумышленников. Объектами конкурентной разведки становятся не только конкретные документы, объекты информационной безопасности, но и персонал операторской компании, поэтому для формирования эффективных организационных и режимных мер по защите информации необходимо ознакомиться с основными видами деятельности конкурентов по добыче информации о компании.

Необходимо отметить, что конкурентная разведка по своей форме, содержанию и применяемым методам отличается от промышленного и коммерческого шпионажа. И это отличие заключается, в первую очередь, в соблюдении законов и подзаконных нормативных актов в первом случае и нарушениях действующего законодательства - во втором.

Основные формы обеспечения безопасности бизнеса

К первой форме необходимо отнести так называемую “конкурентную профилактику”, т. е. превентивную деятельность в виде комплекса мероприятий, направленных на предупреждение разглашения конфиденциальной и иной информации, включая коммерческую тайну субъекта предпринимательской деятельности, обеспечения режима конфиденциальности функционирования субъекта, включая управленческую сферу, производственные секреты, направления реализации продукции, взаимоотношения с деловыми партнерами, контрагентами и прочее.

Второй формой конкурентной разведки является непосредственно —разработка интересующего субъекта” - комплекс поисковых, разведывательных мероприятий, направленных на получение необходимых данных и информации (фактуры), представляющей интерес для эффективного ведения бизнеса. Соответственно второй формой обеспечения безопасности бизнеса является работа по противодействию сбору сведений личного характера - так называемых персонифицированных, социально-психологических и иных характеристик личности.

4. Организационно-режимные процессы по противодействию «легальному» съему информации

Актуальность задачи защиты речевой информации от утечки по техническим каналам связана со стремительным развитием сотовой связи и широким распростра-

нением миниатюрных устройств записи информации (диктофонов). Сотовые телефоны и диктофоны распространяются совершенно свободно без каких-либо ограничений и их использование вполне легально. Следует отметить, что перечисленные виды аппаратуры по своим размерам и другим характеристикам приблизились к так называемым «специальным техническим средствам» (СТС) негласного получения информации. Не вдаваясь в «детальные» подробности современного парка сотовых телефонов, отметим их наиболее характерные «тактико-технические возможности» как устройств, которые позволяют отнести такой телефон к «жучкам». Помимо общеизвестной миниатюрности, сотовый телефон можно рассматривать как высококачественное подслушивающее радиоустройство (радиопередатчик), способное, передавать речевую информацию по каналу сотовой связи.

На сегодняшний день известен ряд способов защиты конфиденциальной информации от подслушивания с помощью диктофонов и сотовых телефонов. Один из них - организационно-режимные меры, которые должны обеспечить изъятие диктофонов и сотовых телефонов при попытке вноса таковых в контролируемое помещение. Второй способ защиты сводится к обнаружению техническими методами диктофонов и сотовых телефонов на контролируемом объекте. Кроме того, существуют способы исключения возможности подслушивания и записи речевой информации с помощью блокирования (или подавления) нормальной работы рассматриваемой аппаратуры. Накопленный опыт борьбы с подслушиванием показывает, что организационно-режимные меры, предотвращающие (или запрещающие) попытку вноса диктофонов и сотовых телефонов на защищаемый объект, широко используются, но эффективность таких мероприятий крайне низка. Это связано с тем, что проконтролировать исполнение таких мероприятий весьма сложно, так как, во-первых, рассматриваемая аппаратура имеет небольшие размеры, а во-вторых, этот вид технических средств может быть закамуфлирован практически под любой предмет обихода. Таким образом, организационно-режимные процессы по противодействию «легальному» съему информации необходимо сочетать с другими методами защиты информации.

5. Система сбора данных для расследования инцидентов нарушения информационной безопасности

Любая система обеспечения информационной безопасности направлена, в первую очередь, на предотвращение инцидентов. Однако непрерывная эволюция методов атак на системы информационной безопасности неизбежно приводит к успешному осуществлению НСД к конфиденциальной информации. В этом случае кроме мер по устранению последствий от этого события обязательно надо произвести расследование инцидента.

Целями расследования являются:

1. Выявление причин, приведших к инциденту.

2. Формирование мер по недопущению аналогичных инцидентов впредь.

3. Выявление круга лиц, причастных к инциденту.

4. Формирование предложений по применению мер административного, материального или иного воздействия на виновных.

В такой сложной структуре, как операторская компания сети СПС, для сбора подобной информации необходимо иметь возможность анализировать информацию, накапливаемую в автоматизированных системах учета данных - биллинг-системе, журналах оборудования связи, серверов, рабочих станций, конфигурационных файлах оборудования связи и маршрутизаторов, почтовых серверов, межсетевых экранов и т.д.

Для расследования инцидентов нарушения информационной безопасности следует использовать системы активного и пассивного мониторинга действий сотрудников.

Рис. 1. Типовая архитектура систем сбора информации об инцидентах безопасности

6. Организационно-режимные аспекты политики информационной безопасности

С практической точки зрения организационно-режимные аспекты в политике безопасности целесообразно подразделить на три уровня. К верхнему уровню относятся решения, затрагивающие организацию в целом. Они носят общий характер и, как правило, исходят от руководства организации. Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности. К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых оператором: отношение к новым (иногда недостаточно проверенным) технологиям и услугам, доступ к Intemet (как сочетать свободу получения информации с защитой от внешних угроз), использование домашних компьютеров, применение сотрудниками неофициального программного обеспечения и т.д.

Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта — цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее, позволяя отвечать на вопросы:

- Кто имеет право доступа к объектам, поддерживаемым сервисом?

- При каких условиях можно читать и модифицировать данные?

- Как организован удаленный доступ к сервису?

При формулировке целей политика нижнего уровня может начинаться с соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. Ее цели должны быть конкретнее. Например, если речь идет о биллинг - системе, можно поставить цель, чтобы только работникам абонентской службы был предоставлен доступ к информации. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.

7 Организационно-режимный аспект в программе управления информационной безопасностью

Для реализации программы управления безопасностью, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В про-

стейшем и самом распространенном случае достаточно двух уровней — верхнего (или центрального), который охватывает всю организацию, и нижнего (или сервисного), который относится к отдельным сервисам или группам однородных сервисов.

Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы - следующие главные цели:

- управление рисками;

- координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- стратегическое планирование;

- контроль деятельности в области информационной безопасности.

В рамках программы верхнего уровня принимаются стратегические решения по безопасности, оцениваются технологические новинки. Программа нижнего уровня фактически является технической программой. Цель программы нижнего уровня — обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.

8. Организационно-режимные процессы управления персоналом

Управление персоналом начинается с приема нового сотрудника на работу и даже раньше — с составления описания должности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:

- разделение обязанностей;

- минимизация привилегий.

Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс.

Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно — уменьшить ущерб от случайных или умышленных некорректных действий пользователей.

Предварительное составление описания должности позволяет оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Чем критичнее должность, тем тщательнее нужно проверять кандидатов. Проверка персонала предприятия проводится совместно подразделением безопасности и кадровой службой. Анализируется достоверность сведений, предоставленных кандидатом на должность по заранее подготовленным анкетам. Желательно получить реальные личностные характеристики соискателей с трех последних мест работы, особенно в отношении топ-менеджеров, когда кроме профессионализма и квалификации важны и честность, и порядочность, и умение работать в коллективе, и отсутствие криминальных связей. При заключении трудовых контрактов важно включать соответствующие дополнительные пункты в соответствии с занимаемой должностью: о материальной ответственности, защите коммерческой тайны, режимных мероприятиях и т.д.

9. Организационно-режимные процессы по планированию восстановления информационной безопасности

Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме. Процесс планирования восстановительных работ можно подразделить на следующие этапы:

- выявление критически важных функций, установление приоритетов;

- идентификация ресурсов, необходимых для выполнения критически важных функций;

- определение перечня возможных аварий;

- разработка стратегии восстановительных работ;

- подготовка к реализации выбранной стратегии;

- проверка стратегии.

Необходимо выявить критически важные функции, без которых компания теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить деятельность после аварии.

Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. Критичные ресурсы обычно относятся к одной из следующих категорий:

- персонал;

- информационная инфраструктура;

- физическая инфраструктура.

Анализируя критичные ресурсы, целесообразно учесть временной профиль их использования. Большинство ресурсов нужны постоянно, но в некоторых ресурсах нужда может возникать только в определенные периоды. При определении перечня возможных аварий нужно попытаться разработать их сценарии. Стратегия восстановительных работ должна, разумеется, базироваться на наличных ресурсах и быть не слишком накладной для компании. При разработке стратегии целесообразно провести анализ рисков, которым подвержены критичные функции, и попытаться выбрать наиболее экономичное решение. Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию.

10. Контроль и мотивация сотрудников

Организационно-режимные процессы должны создавать барьеры и мотивировать сотрудников компании-оператора не совершать действий по созданию угроз системе информационной безопасности. Нечестный сотрудник на пути к совершению корыстного нарушения должен преодолеть ряд барьеров. Сдерживающими факторами, которые необходимо преодолеть при совершении хищений любым способом, являются:

1. Регламентирование всех процедур внутри компании, особенно связанных с услугами, деньгами и информацией, включая также описание правил принятия решений по этим активам.

2. Наличие в достаточной мере эффективного контроля текущего состояния всех систем предприятия.

3. Действенная система ответственности - мощнейший барьер на пути к правонарушению. Отсутствие адекватной ответственности резко увеличивает использование возможностей в личных целях.

Важно предотвращать, а не ловить и пресекать. Для этого нужно, чтобы работодатель по отношению к своим работникам поступал грамотно: проявлял доверие, не скупился на признание, оказывал поддержку, обеспечивал развитие.

11. Обучение персонала информационной безопасности

Кроме стандартно планируемых повышения профессиональной квалификации, переобучения и т.д. в планах и программах службы персонала значимое место должно занять дополнительное информирование специалистов разных подразделений по вопросам безопасности. Специалисты по безопасности не могут охватить своим вниманием и влиянием абсолютно все риски. Помощь персонала здесь крайне необходима, и чтобы она была своевременной и эффективной, нужно организовывать обучение по соответствующим тематикам предотвращения потерь.

Внутрифирменное обучение персонала в сфере безопасности организуется по нескольким основным блокам:

1. Обучение коллективным и индивидуальным действиям в экстренных ситуациях.

2. Обучение методам защиты информации и интеллектуальной собственности.

3. Обучение способам обнаружения и предотвращения неправомерных действий иных работников.

4 .Обучение общим и специальным методам распознавания мошеннических действий со стороны клиентов, поставщиков и других субъектов рынка.

5. Обучение правилам личной (бытовой) безопасности.

6. Обучение работников правилам техники производственной безопасности.

Качественная организация обучения перечисленным блокам должна включать в себя, разумеется, не только доведение материала до персонала тем или иным способом, но и проверку соответствующих знаний в виде зачетов и практических тренировок, а вопросы по темам занятий должны включаются в опросные листы при аттестации.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Кудин А.В., Максименко В.Н. Управление качеством услуг. Конкурентоспособность и нормативные аспекты. «Информ-Курьер связь». № 4. 2005. - С. 84-87.

2. Методические рекомендации по обеспечению защиты информации на сетях СПС стандарта GSM на основе организационно-режимных мероприятий. Отчет о НИР.- ООО "Современные Телекоммуникации", 2005. - 124 с.

А.П. Жук, Д.В. Гайчук, В.В. Сазонов

Россия, г. Ставрополь, СВИС РВ

К ВОПРОСУ АНАЛИЗА КОРРЕЛЯЦИОННЫХ И СПЕКТРАЛЬНЫХ ХАРАКТЕРИСТИК СИГНАЛОВ-ПЕРЕНОСЧИКОВ, ИСПОЛЬЗУЕМЫХ В ПОМЕХОЗАЩИЩЁННОЙ ДЕКАМЕТРОВОЙ СИСТЕМЕ РАДИОСВЯЗИ

Анализ основных направлений [1,2] совершенствования систем радиосвязи показывает, что улучшение тактико-технических характеристик средств связи должно достигаться путём последовательного перехода на автоматизированные адаптационные цифровые методы передачи с применением широкополосных сигналов в сочетании с использованием помехоустойчивого кодирования и методов оптимального приема. Применительно к системам декаметрового (ДКМ) диапазона, рекомендация данного направления позволяет решить задачу снижения качества канала связи при появлении глубоких интерференционных замираний, типичных для ДКМ радиолиний. Однако использование широкополосных сигналов ориентировано на наличие каналов с избытком частотных ресурсов, что с учётом ограничений, накладываемых ДКМ радиолинией, нельзя признать эффективным.

Учёт этих фактов предъявляет весьма существенные требования к характеристикам сигналов, реализация которых может быть обеспечена соответствующим выбором их структуры. Целью статьи является проведение сравнительного анализа известных ансамблей дискретных ортогональных сигналов (АДОС) и синтезированных авторами и выбор наилучшего из них, с учётом требований для помехозащищённой ДКМ систем радиосвязи.

Известно [1], что основными составляющими помехозащищённости являются помехоустойчивость и скрытность сигналов и параметров сигналов, а под помехоустойчивостью системы радиосвязи понимают её способность противостоять вредному воздействию различного вида радиопомех, включая в первую очередь, 148

i Надоели баннеры? Вы всегда можете отключить рекламу.