Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Класифікація загроз інформаційного характеру економічній діяльності підприємства




Економічна діяльність (бізнес-діяльність) - це самостійна, здійснювана з ризиком діяльність з метою отримання систематичного прибутку. Цей прибуток може або вже отримує хтось замість вас. А, отже, виникають ризики, які формуються за рахунок цілого списку потенційних загроз для бізнесу. Розглянемо можливі загрози для бізнесу на економічному об'єкті «Торговий центр» (див. Рис. 3), яких в даний час досить багато. Економічна безпека підприємства - це такий стан комерційної, фінансової, виробничої і будь-якої іншої діяльності на підприємстві, при якій неможливо або важко завдати економічної шкоди даному підприємству. Інформаційна безпека - це система, що дозволяє виявляти вразливі місця організації, небезпеки, загрозливі їй, і справлятися з ними. Подія, яка може викликати порушення функціонування економічного об'єкта (фірми, підприємства, організації тощо), включаючи спотворення, знищення або несанкціоноване використання оброблюваної інформації, називається загрозою.

Рис. 3. Можливі загрози економічній безпеці об’єкта «Торгівельний центр»

Можливість реалізації загроз залежить від наявності уразливих місць. Склад і специфіка уразливих місць визначається видом розв'язуваних завдань, характером оброблюваної інформації, апаратно-програмними особливостями обробки інформації на підприємстві, наявністю засобів захисту та їх характеристиками. Слід виділити два основні класи загроз інформаційній безпеці [2]:

Ненавмисні або випадкові дії, що виражаються в неадекватній підтримці механізмів захисту та помилками в управлінні (наприклад, якщо користувачі пишуть паролі на папірцях і приклеюють їх до моніторів, ні про який захист інформації не може бути й мови).

Навмисні загрози - несанкціоноване отримання інформації і несанкціонована маніпуляція даними, ресурсами і самими системами (наприклад, попадання накопичувачів на жорстких (оптичних) дисках і магнітних стрічках до рук сторонніх осіб часто призводить до витоку конфіденційної інформації). Сьогодні, наприклад, повсюдне поширення мобільних накопичувачів інформації - таких як flash-диски, вінчестери з USB інтерфейсом і т.д. зумовило появу нового класу загроз інформаційній безпеці.
Несанкціоноване використання таких пристроїв нелояльними співробітниками може привести до витоку інформації з корпоративної мережі. Єдиною альтернативою фізичному відключенню USB-портів може бути використання спеціальної системи захисту інформації. Більшість фахівців у галузі інформаційної безпеки вважають мобільні накопичувачі головною загрозою бізнесу сьогодні, рис. 4.

Рис. 4.Найбільш популярні канали увитоку

Електронна пошта достатньо довго займала лідируючі позиції в рейтингу найбільш небезпечних каналів витоку. Причина в тому, що мобільні накопичувачі є менш помітними: крихітні запам'ятовучі пристрої, здатні вміщати десятки гігабайтів даних, обсяг, який можна порівняти з можливостями жорстких дисків. Їх місткість, мобільність і простота підключення - головні причини поширення як зброї інсайдерів. З іншого боку, за електронною поштою на більшості підприємств зірко спостерігає служба безпеки. А також, очевидно, складно таким чином переслати великий масив даних. Просто заборонити використання мобільних накопичувачів не завжди можливо, так як дуже часто «флешки» вимагаються за виробничої необхідності. Це щось на зразок кухонного ножа: з одного боку - найпоширеніше знаряддя побутових вбивств, а з іншого - незамінний помічник у господарстві. Так що варіант з заклеюванням USB-порту стрічечкою з голографічною наліпкою тут недоречний. Втім, сьогодні вже є широкий вибір спеціалізованого ПЗ, здатного запобігти витоку програмним способом, без таких екзотичних засобів
Класифікація загроз безпеці бізнесу може бути здійснена поділом загроз на пов'язані з внутрішніми і зовнішніми факторами [2]. Безліч ненавмисних загроз, пов'язаних із зовнішніми (по відношенню до бізнесу) факторами, обумовлена впливом факторів, які неможна передбачити (наприклад, загрози пов'язані зі стихійними лихами, техногенними, політичними, економічними, соціальними факторами, розвитком інформаційних і комунікаційних технологій, іншими зовнішніми впливами). До внутрішніх ненавмисних відносять загрози, пов'язані з відмовами обчислювальної та комунікаційної техніки, помилками програмного забезпечення, персоналу, іншими внутрішніми ненавмисними впливами.
Окремо слід виділити загрози пов'язані з навмисними помилками, що виникають за межами бізнесу. До таких загроз відносять наступне:

• несанкціонірованний доступ до інформації, що зберігається в системі;
• несанкціонована модифікація інформації, яка веде до порушення цілісності даних);
§ ввод в програмні продукти і проекти логічних бомб, які спрацьовують при виконанні певних умов або після закінчення певного періоду часу і частково або повністю виводять з ладу комп'ютерну систему;
§ розробка та розповсюдження комп'ютерних вірусів;
§ халатність в розробці, підтримці та експлуатації програмного забезпечення, що призводять до краху комп'ютерної системи;
§ зміна комп'ютерної інформації та підробка електронних підписів;
§ крадіжка інформації з подальшим маскуванням (наприклад, використання ідентифікатора, що не належить користувачу, для отримання доступу до ресурсів системи);
§ перехват (наприклад, порушення конфіденційності даних і повідомлень);
§ заперечення дій або послуги (заперечення існування втраченої інформації);
§ відмова у наданні послуги (комплекс порушень, викликаних системними помилками,

Під несанкціонованим доступом (НСД) до ресурсів інформаційної системи розуміються дії з використання, зміни та знищення виконуваних модулів і масивів даних системи, що проводяться суб'єктом, які не мають права на подібні дії. На жаль, доводиться констатувати, що уніфікований підхід до класифікації загроз інформаційній безпеці відсутній. І це цілком зрозуміло, тому що при всьому тому різноманітті інформаційних систем, спрямованих на автоматизацію множини технологічних процесів, які зачіпають різні сфери людської діяльності, жорстка систематизація та класифікація загроз неприйнятна. Ми будемо групувати загрози по таким загальним напрямкам, як комп'ютерні злочини, шахрайства та хуліганство.
§ Під комп'ютерним злочином слід розуміти комплекс протиправних дій, спрямованих на несанкціонований доступ, отримання і поширення інформації, які здійснюються з використанням засобів обчислювальної техніки, комунікацій і ПЗ.
§ Компьютерное шахрайство відрізняється від інших видів комп'ютерних порушень тим, що його метою є незаконне збагачення порушника.
§ Компьютерное хуліганство, на перший погляд, є нешкідливою демонстрацією інтелектуальних здібностей, але наслідки подібних дій можуть бути вельми серйозними, оскільки вони призводять до втрати довіри користувачів до обчислювальної системи, а також до крадіжки даних, що характеризують персональну або комерційну інформацію.

Більш детально класифікацію загроз ми розглянемо на практичному занятті.

Висновки

Розглянута класифікація загроз приймається за основу при вивченні даної дисципліни.

Рекомендована література

1.Закон України Про основи національної безпеки України / Відомості Верховної Ради України.-2003.-№39.-С.351.

2. Богданович В.Ю. Основи національної безпеки /В.Ю.Богданович, В.Б.Толубко: Підручник.- К.: ДУТ, 2014.-376 с

3. Богданович В.Ю., Свида І.Ю., Скулиш Є.Д. Теоретико-методологічні основи забезпечення національної безпеки України: моногр.: у 7т..-Т.1.Теоретичні основи, методи й технології забезпечення національної безпеки України / В.Ю.Богданович, І.Ю.Свида, Є.Д.Скулиш; за заг. ред. Є.Д.Скулиша.-К.:Наук.-вид.відділ НА СБ України, 2012.-548с

 




Поделиться с друзьями:


Дата добавления: 2014-12-25; Просмотров: 1417; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.