КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Класифікація загроз інформаційного характеру економічній діяльності підприємства
Економічна діяльність (бізнес-діяльність) - це самостійна, здійснювана з ризиком діяльність з метою отримання систематичного прибутку. Цей прибуток може або вже отримує хтось замість вас. А, отже, виникають ризики, які формуються за рахунок цілого списку потенційних загроз для бізнесу. Розглянемо можливі загрози для бізнесу на економічному об'єкті «Торговий центр» (див. Рис. 3), яких в даний час досить багато. Економічна безпека підприємства - це такий стан комерційної, фінансової, виробничої і будь-якої іншої діяльності на підприємстві, при якій неможливо або важко завдати економічної шкоди даному підприємству. Інформаційна безпека - це система, що дозволяє виявляти вразливі місця організації, небезпеки, загрозливі їй, і справлятися з ними. Подія, яка може викликати порушення функціонування економічного об'єкта (фірми, підприємства, організації тощо), включаючи спотворення, знищення або несанкціоноване використання оброблюваної інформації, називається загрозою.
Рис. 3. Можливі загрози економічній безпеці об’єкта «Торгівельний центр» Можливість реалізації загроз залежить від наявності уразливих місць. Склад і специфіка уразливих місць визначається видом розв'язуваних завдань, характером оброблюваної інформації, апаратно-програмними особливостями обробки інформації на підприємстві, наявністю засобів захисту та їх характеристиками. Слід виділити два основні класи загроз інформаційній безпеці [2]: Ненавмисні або випадкові дії, що виражаються в неадекватній підтримці механізмів захисту та помилками в управлінні (наприклад, якщо користувачі пишуть паролі на папірцях і приклеюють їх до моніторів, ні про який захист інформації не може бути й мови).
Навмисні загрози - несанкціоноване отримання інформації і несанкціонована маніпуляція даними, ресурсами і самими системами (наприклад, попадання накопичувачів на жорстких (оптичних) дисках і магнітних стрічках до рук сторонніх осіб часто призводить до витоку конфіденційної інформації). Сьогодні, наприклад, повсюдне поширення мобільних накопичувачів інформації - таких як flash-диски, вінчестери з USB інтерфейсом і т.д. зумовило появу нового класу загроз інформаційній безпеці. Рис. 4.Найбільш популярні канали увитоку Електронна пошта достатньо довго займала лідируючі позиції в рейтингу найбільш небезпечних каналів витоку. Причина в тому, що мобільні накопичувачі є менш помітними: крихітні запам'ятовучі пристрої, здатні вміщати десятки гігабайтів даних, обсяг, який можна порівняти з можливостями жорстких дисків. Їх місткість, мобільність і простота підключення - головні причини поширення як зброї інсайдерів. З іншого боку, за електронною поштою на більшості підприємств зірко спостерігає служба безпеки. А також, очевидно, складно таким чином переслати великий масив даних. Просто заборонити використання мобільних накопичувачів не завжди можливо, так як дуже часто «флешки» вимагаються за виробничої необхідності. Це щось на зразок кухонного ножа: з одного боку - найпоширеніше знаряддя побутових вбивств, а з іншого - незамінний помічник у господарстві. Так що варіант з заклеюванням USB-порту стрічечкою з голографічною наліпкою тут недоречний. Втім, сьогодні вже є широкий вибір спеціалізованого ПЗ, здатного запобігти витоку програмним способом, без таких екзотичних засобів
• несанкціонірованний доступ до інформації, що зберігається в системі; Під несанкціонованим доступом (НСД) до ресурсів інформаційної системи розуміються дії з використання, зміни та знищення виконуваних модулів і масивів даних системи, що проводяться суб'єктом, які не мають права на подібні дії. На жаль, доводиться констатувати, що уніфікований підхід до класифікації загроз інформаційній безпеці відсутній. І це цілком зрозуміло, тому що при всьому тому різноманітті інформаційних систем, спрямованих на автоматизацію множини технологічних процесів, які зачіпають різні сфери людської діяльності, жорстка систематизація та класифікація загроз неприйнятна. Ми будемо групувати загрози по таким загальним напрямкам, як комп'ютерні злочини, шахрайства та хуліганство.
Більш детально класифікацію загроз ми розглянемо на практичному занятті. Висновки Розглянута класифікація загроз приймається за основу при вивченні даної дисципліни. Рекомендована література 1.Закон України Про основи національної безпеки України / Відомості Верховної Ради України.-2003.-№39.-С.351. 2. Богданович В.Ю. Основи національної безпеки /В.Ю.Богданович, В.Б.Толубко: Підручник.- К.: ДУТ, 2014.-376 с 3. Богданович В.Ю., Свида І.Ю., Скулиш Є.Д. Теоретико-методологічні основи забезпечення національної безпеки України: моногр.: у 7т..-Т.1.Теоретичні основи, методи й технології забезпечення національної безпеки України / В.Ю.Богданович, І.Ю.Свида, Є.Д.Скулиш; за заг. ред. Є.Д.Скулиша.-К.:Наук.-вид.відділ НА СБ України, 2012.-548с
Дата добавления: 2014-12-25; Просмотров: 1418; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |