Предприятия, их классификация

Автор работы: Пользователь скрыл имя, 05 Сентября 2013 в 08:21, контрольная работа

Краткое описание

Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.
Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.

Вложенные файлы: 1 файл

экономич безопас.doc

— 157.00 Кб (Скачать файл)

Два последних способа  очень опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АСОИ в целом, так и со стороны пользователей за своими собственными наборами данных.

6) По способу воздействия на АСОИ:

  • в интерактивном режиме – в процессе длительной работы с программой;
  • в пакетном режиме – после долговременной подготовки быстрым внедрением пакета программ направленного действия.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым относятся, например, некоторые утилиты, управляющие программы баз данных, в основном - это программы, ориентированные на работу с пользователем. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.

При использовании программ первого класса воздействие оказывается более длительным по времени и, следовательно, имеет более высокую вероятность обнаружения, но более гибким, позволяющим оперативно менять порядок действий. Воздействие с помощью программ второго класса (например, с помощью вирусов) является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства.

7) По объекту атаки:

  • АСОИ в целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно "маскарад", перехват или подделку пароля, взлом или доступ к АСОИ через сеть;
  • объекты АСОИ - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативная память, процессор), каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) или нарушение их функциональности (например, заполнение всей оперативной памяти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнения);
  • субъекты АСОИ - процессоры пользователей. Целью таких атак является либо прямое воздействие на работу процессора — его приостановка, изменение характеристик (например, приоритета), либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;
  • каналы передачи данных -  прослушивание канала и анализ графика (потока сообщений); подмена или модификация сообщений в каналах связи и на узлах-ретрансляторах; изменение топологии и характеристик сети, правил коммутации и адресации.

8) По используемым средствам  атаки:

- с использованием стандартного программного обеспечения;

-с использованием специально разработанных программ.

9) По состоянию объекта атаки. 

  • Объект атаки хранится на диске, магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа;
  • Объект атаки находится в состоянии передачи по линии связи между узлами сети или внутри узла. Воздействие предполагает либо доступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансляторе сети), либо просто прослушивание с использованием скрытых каналов;
  • Объект атаки (процесс пользователя) находиться в состоянии обработки.

Приведенная классификация показывает сложность определения возможных угроз и способов их реализации.

Источники угроз информационным ресурсам аналогичны ранее рассмотренным источникам угроз для материальных ресурсов и могут быть представлены в таблице, как:

АНТРОПОГЕННЫЕ ИСТОЧНИКИ

- Криминальные структуры

- Потенциальные преступники и  хакеры

- Недобросовестные партнеры

- Представители надзорных организаций  и аварийных служб

- Представители силовых структур

-Основной персонал (пользователи, программисты, разработчики)

- Представители службы защиты  информации (администраторы)

- Вспомогательный персонал (уборщики, охрана)

- Технический персонал (жизнеобеспечение, эксплуатация)

 

 

 

ТЕХНОГЕННЫЕ ИСТОЧНИКИ

Средства связи (передачи информации)

Сети инженерных  коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции,  канализации)

ВНУТРЕННИЕ  ТЕХНОГЕННЫЕ ИСТОЧНИКИ УГРОЗ

 

 

Некачественные технические средства обработки информации

Некачественные программные средства обработки информации

Вспомогательные средства (охраны, сигнализации, телефонии)

Другие технические средства, применяемые  в учреждении

 

 

СТИХИЙНЫЕ ИСТОЧНИКИ УГРОЗ

Пожары

Землетрясения

Наводнения

Ураганы

Различные  непредвиденные обстоятельства

Необъяснимые явления

Другие форс-мажорные обстоятельства**


* Особую группу внутренних, антропогенных источников составляют специально внедренные и завербованные агенты из числа основного, вспомогательного, технического персонала и представителей службы защиты информации. Эта группа не рассматривается как самостоятельная, но при анализе, в случае возникновения потенциальной возможности внедрения агентов, необходимо учитывать особенности защиты от таких источников при рассмотрении возможностей внутренних антропогенных источников.

** В данном случае под термином  «другие форс-мажорные обстоятельства»  понимается юридическая составляющая  форс-мажора, то есть различные  решения высших государственных  органов, забастовки, войны, революции и т. п., приводящие к возникновению обстоятельств непреодолимой силы.

5.2. Условия и причины образования  технических каналов утечки речевой информации

Речевая информация – информация, распространение которой осуществляется посредством звуковых (акустических), вибрационных, электромагнитных сигналов. Люди говорят друг с другом непосредственно и используют для общения средства связи.

Речь характеризуется  (полученный речевой сигнал):

  • разборчивостью – отношением числа правильно понятых элементов речи (звуков, слогов, слов) к общему числу принятых элементов;
  • реверберацией звука – эффектом наложения речевых отрезков друг на друга в результате отражения сигнала от поверхностей конструкций;
  • ослаблением звуковых колебаний – при прохождении речевых сигналов через различные среды (бетон, кирпич, стекло, воздух, вода …);
  • присутствием шумов и помех – в месте возникновения речевой информации и по пути ее следования к пункту приема.

Средства разведки





 


 

 

Условиями для образования утечек в среде, окружающей источник речевой информации могут являться наличие в ней:

  • акустических и виброакустических колебаний;
  • радио-, оптических и электрических сигналов, содержащих сведения, в различных технических средствах обработки и передачи информации;
  • нежелательных электромагнитных излучений систем и средств информатизации и связи;
  • наводок электромагнитных излучений на различные токоведущие цепи и конструкции;
  • специальных воздействий на элементы технических средств;
  • различных закладных устройств;
  • случайных электроакустических преобразователей в отдельных элементах технических средств.

В окружающей среде возникают виброакустические, гидроакустические, акустоэлектрические, электрические (в телефонной линии) сигналы, электромагнитные сигналы в эфире (разговор по радиотелефону), побочные электромагнитные излучения и наводки. Акустическая энергия, возникающая при разговоре, может вызвать акустические (механические) колебания элементов электронной аппаратуры, что, свою очередь, приводит появлению новых или изменению существующих электромагнитных сигналов.

 

5.2.1 Утечка информации по акустическим  и виброаккустическим каналам

 

Различают прямой акустический канал- подслушивание (прямой перехват акустических колебаний в диапазоне  частот от 16-25Гц до  18…20 КГц ) и канал с применением микрофонов, преобразующих акустические колебания в электрические сигналы.

Наиболее простым способом перехвата  речевой информации является подслушивание (прямой перехват). Разведываемые акустические сигналы могут непосредственно приниматься ухом человека, реагирующим на изменение звукового давления, возникающего при распространении звуковой волны в окружающем пространстве. Диапазон частот акустических колебаний, слышимых человеком, простирается от 16...25Гцдо 18... 20 кГц в зависимости от индивидуальных особенностей слушателя. Человек воспринимает звук в очень широком диапазоне звуковых давлений. Одной из опорных величин этого диапазона является стандартный порог слышимости. Под ним условились понимать эффективное значение звукового давления, создаваемое гармоническим звуковым колебанием частоты F= 1000 Гц, едва слышимым человеком со средней чувствительностью слуха. Порогу слышимости соответствует звуковое давление Рзв0 = 2-10~5 Па. Верхний предел определяется значением Pзв = 20 Па, при котором наступает болевое ощущение (стандартный порог болевого ощущения).

В случаях, когда уровни звукового  давления, создаваемого звуковой волной, ниже порога слышимости, когда нет  возможности непосредственно прослушивать речевые сообщения или когда требуется их зафиксировать (записать), используют микрофон.

Микрофон является преобразователем акустических колебаний в электрические  сигналы. В зависимости от физического  явления, приводящего к такому преобразованию, различают основные типы микрофонов:

— электродинамические;

— электромагнитные;



— электростатические;

— пьезоэлектрические;

— магнитострикционные;

— контактные и т.д.

Действие электродинамического преобразователя  основано на использовании явления  электромагнитной индукции  В кольцевом зазоре 1 магнитной системы, имеющей постоянный магнит 2, находится подвижная катушка 3, соединенная с диафрагмой 4. При воздействии на диафрагму 4 звукового давления, она вместе с подвижной катушкой 3 совершает колебания в магнитном поле, создаваемом магнитной системой 2. В витках катушки 3, пересекающих магнитные силовые линии, возникает напряжение, являющееся выходным сигналом микрофона.

Структурная схема для иллюстрации  прямого канала и канала с применением  микрофона для перехвата акустической информации выглядит следующим образом: причины, приводящие к применению прямого канала утечки информации:

  • Отсутствие или недостатки режима безопасности;
  • Неадекватный обстановке подбор по функциональным возможностям технических средств защиты.
  • Некачественное обслуживание технических средств и систем защиты, отказ в работе.
  • Недостатки в работе с персоналом объекта.
  • Высокопрофессиональные действия «нарушителя».

 











 

 

 

Заключение

Безопасность предприятия зависит  от разных причин. В частности, ущерб интересам предпринимателя может быть нанесен в результате недобросовестных действий конкурентов, невыполнения партнерами, заказчиками, поставщиками, клиентами своих обязательств по оплате контрактов, поставке товаров и т. п., а также кризисных явлений в экономике, непредсказуемых изменений конъюнктуры рынка, стихийных бедствий, чрезвычайных происшествий, управленческой некомпетентности, социальной напряженности и, наконец, неблагоприятной экономической политики государства.

Если исходить из того, что главный принцип рыночной экономики это взаимодействие хозяйствующего объекта и рынка, который представляет собой совокупность хозяйствующих субъектов и вместе с тем самостоятельную целостность (не сводимую к сумме составляющих ее частей), то хозяйствующий субъект может существовать только при условии бесперебойного взаимодействия с рыночной средой. Для этого необходимо нормальное функционирование, как самого предприятия, так и рынка в целом.

Российские предприятия при  выходе на внешние рынки с уже сложившимися там монополистическими структурами попадают в категорию аутсайдеров ОДП в наибольшей степени. Причем в условиях жесткого давления на рынках с повышенным уровнем монополизации в самом неблагоприятном положении оказываются новые экспортеры промышленной продукции. В зависимости от субъекта выделяют две основные разновидности ОДП - индивидуальную и групповую. В первом случае субъектом ОДП выступает отдельная фирма, во втором - международные и национальные союзы предпринимателей.

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

Информация о работе Предприятия, их классификация