Предприятия, их классификация

Автор работы: Пользователь скрыл имя, 05 Сентября 2013 в 08:21, контрольная работа

Краткое описание

Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.
Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.

Вложенные файлы: 1 файл

экономич безопас.doc

— 157.00 Кб (Скачать файл)

Федеральное государственное бюджетное  образовательное учреждение высшего  профессионального образования

Челябинский государственный университет

Институт экономики отраслей, бизнеса  и администрирования

Кафедра экономики отраслей и рынка

 

 

 

 

 

 

 

 

 

 

Контрольная работа

по дисциплине «Организационно экономические основы функционирования предприятия отрасли 1 »

           Тема: Предприятия, их классификация

 

 

 

 

 

 

 

 

               Выполнила: Гизатулина.В.М.

                группа 27ЭС- 306

       Проверил: Васильев. О.В.

 

 

                                                        Челябинск

                                                            2013

 

 

Понятие «Угроза  безопасности». Группы опасных факторов

 

 

Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.

Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.

Рассмотрим механизм осуществления угрозы.

 


 


Уязвимость – это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса.

Атака – реализация угрозы.

Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения.  (материальный, физический, моральный).

 

2. Внешние и внутренние источники угроз. «Модель» нарушителя.

В любом рассматриваемом времени  и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и  возможность осуществления угроз.

Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом:  Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.

Уровни технической  оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.

Наиболее вероятными путями физического  проникновения "нарушителя" в здание являются:

  • через двери и окна первого этажа;
  • по коммуникационным и техническим проемам подвала или цокольного этажа;
  • с крыши через окна или другие проемы верхних этажей;
  • путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.).

Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные.

Способы проникновения  на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:

  • разбитие окна, витрины, остекленной двери или других остекленных проемов;
  • взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;
  • пролом потолка, подлежащего блокировке;
  • пролом капитального потолка, не подлежащего блокировке;
  • пролом стены, подлежащей блокировке;
  • пролом капитальной стены, не подлежащей блокировке;
  • пролом   (подкоп)   капитального  пола,   не   подлежащего блокировке;
  • пролом (подкоп) пола, подлежащего блокировке;
  • проникновение через разгрузочный люк;
  • проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;
  • проникновение подбором ключей;
  • оставление нарушителя на объекте до его закрытия;
  • свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;
  • проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.

Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то:

  • взрыв;
  • пожар (поджог);
  • разбойное нападение;
  • наводнение;
  • химическое заражение;
  • общественные беспорядки;
  • отключение электроэнергии на объекте, в районе, городе;
  • постановка нарушителем помех ТСО на объекте;
  • постановка нарушителем помех в канале связи объекта с охраной;
  • предварительный вывод из строя ТСО на объекте;
  • предварительный вывод из строя канала связи объекта с охраной;
  • предварительный сговор нарушителя с персоналом объекта;
  • предварительный сговор нарушителя с персоналом службы охраны объекта;
  • создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.

Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями.  Типы угроз компьютерной информации и возможные нарушители представлены в таблице.

Любой нарушитель для реализации своих  замыслов руководствуется определенной мотивацией и намерениями, владеет  совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении  соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.

3. Угрозы персоналу

Правовое положение работника  на предприятии определяется положениями  Конституции РБ, а также условиями  контракта (трудового соглашения) и  организационно-распорядительными документами, действующими на данном предприятии, в т.ч. и в части обеспечения безопасности на своем участке работы. Работодатель обязан предпринять меры для защиты работника от возможных угроз его здоровью, жизни, интересам, а работник, в свою очередь – добросовестно выполнить обязательства, взятые на себя при оформлении контракта во время приема на работу.

Угрозы Персоналу (человеку) могут  быть выражены явлениями и действиями такими как:

1) Стихийные бедствия;

2) Вредные условия труда;  попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии;

3) Психологический террор, угрозы, компромат, распространение ложной  информации (то ли он украл,  то ли у него украли), запугивание, шантаж, вымогательство;

4) Нападение, с целью завладения  денежными средствами, ценностями, сведениями конфиденциального характера  и документами;

5) Внесение опасных для здоровья  изменений в окружающую среду  (радиоактивное, химическое, бактериологическое заражение и т.п.);

8) Убийства, сопровождаемые насилием, издевательствами и пытками и  другие.

Способы осуществления угроз персоналу  разнообразны и зависят от исполнителя  угрозы, его подготовки и оснащенности.

 

4. Угрозы материальным ресурсам

Ценным ресурсам предприятия с  физической формой существования могут  угрожать:

  • Стихийные бедствия;
  • Пожар;
  • Хищения – совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества;
  • Повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становиться полностью или частично непригодным для целевого использования. Повреждение осуществляется с помощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способами ограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортных средств, технологического транспорта и оборудования; средств и систем связи и сигнализации; систем жизнеобеспечения предприятия.
  • Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.
  • Заражение радиоактивными, химическими, бактериологическими веществами;
  • Пикетирование, блокирование входов, вторжение, захват и другие.

Способы осуществления угроз ценным ресурсам, существующим в физической форме, также разнообразны и зависят  от исполнителя угрозы, его подготовки и оснащенности.

5. Угрозы информационным ресурсам

5.1. Классификация угроз информационным ресурсам.

Угрозы  информационным ресурсам можно  в общем случае классифицировать:

1). По цели реализации угроз:

  • угрозы конфиденциальности:
  • хищение (копирование) информации и средств ее обработки (носителей);
  • утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);
  • угрозы доступности:
  • блокирование информации;
  • уничтожение информации и средств ее обработки (носителей);
  • угрозы целостности:
  • модификация (искажение) информации;
  • отрицание подлинности информации;
  • навязывание ложной информации, обман

При этом:

Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение  компьютерной информации – стирание информации в памяти ЭВМ.

Копирование информации – повторение и устойчивое запечатление информации на машинном или ином носителе.

Повреждение – изменение свойств  носителя информации, при котором  существенно ухудшается его состояние, утрачивается значительная часть его  полезных свойств и он становиться  полностью или частично непригодным для целевого использования.

Модификация информации – внесение любых изменений, кроме связанных  с адаптацией программы для ЭВМ  или баз данных для компьютерной информации.

Блокирование информации – несанкционированное  затруднение доступа пользователей к информации, не связанное с ее уничтожением;

Несанкционированное уничтожение, блокирование, модификация, копирование информации – любые, не разрешенные Законом, собственником или компетентным пользователем указанных действий с информацией.

Обман (отрицание подлинности, навязывание ложной информации) – умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщений с этой целью заведомо ложных сведений.

2) По принципу воздействия на  носители информации - систему обработки  и передачи информации (АСОИ):

  • с использованием доступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналу связи и т.д.);
  • с использованием скрытых каналов – с применением ЗУ, РЗУ, путей передачи информации, позволяющих двум взаимосвязанным процессам (легитимному и внедренному злоумышленником) обмениваться информацией таким способом, который приводит к у теске информации.

3) По характеру воздействия на  систему обработки и передачи  информации:

- активные угрозы, связанные с  выполнением нарушителем каких-либо действий, (копирование, несанкционированная запись, доступ к наборам данных, программам, вскрытие пароля и т.д.);

- пассивные угрозы, осуществляются  путем наблюдения пользователем  каких-либо побочных эффектов  процессов движения информации  и их анализа.

4) По факту наличия возможной для использования ошибки защиты  угроза может быть обусловлена одной из следующих причин:

  • неадекватностью - несоответствием режиму безопасности  защиты зоны охраны.
  • ошибками административного управления- режима безопасности;
  • ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.
  • ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.

5) По способу воздействия на объект атаки (при активном воздействии):

  • непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например: непосредственный доступ в зоны слышимости и видимости,  к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой;
  • воздействие на систему разрешений (в том числе захват привилегий). При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;
  • опосредованное воздействие (через других пользователей):
  • "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;
  • "использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия (для системы защиты они не выглядят несанкционированными, ибо их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (он выполняет необходимые действия и сообщает о их результате тому, кто его внедрил).

Информация о работе Предприятия, их классификация