Основа стратегической безопасности

Автор: Пользователь скрыл имя, 09 Января 2013 в 20:11, курс лекций

Краткое описание

Главной целью обеспечения экономической безопасности предприятия (ЭБП) является достижение максимальной стабильности функционирования, а также создание основы и перспектив роста для выполнения целей бизнеса, вне зависимости от объективных и субъективных угрожающих факторов (негативных воздействий, факторов риска). Кадровая безопасность является одной из составляющих экономической безопасности (наряду с другими – финансовой, силовой, информационной, технико-технологической, правовой, экологической). Ее иногда называют еще «кадровой и интеллектуальной» составляющей ЭБП.

Оглавление

ВВЕДЕНИЕ
4
Глава 1. Экономическая безопасность страны

§ 1. Содержание и структура экономической безопасности
§ 2. Внешние и внутренние угрозы экономической безопасности
§ 3. Механизм обеспечения экономической безопасности
5

10
16

Глава 2. Стратегия безопасности предприятия

§ 1. Риски, опасности, угрозы деятельности предприятия
§ 2. Источники и факторы риска производственного предприятия
§ 3. Методы управления хозяйственным риском
§ 4. Организационное обеспечение социально-экономической безопасности бизнеса
24

30
39

46
Глава 3. Основы политики информационной безопасности

§ 1. Угрозы безопасности автоматизированных систем
§ 2. Создание политики информационной безопасности
§ 3. Практические инструкции по защите от внутренних угроз
57
73
84
Глава 4. Проблемы обеспечения кадровой безопасности

§ 1. Понятие кадровой безопасности
§ 2. Меры предотвращения отрицательных влияний групп риска для безопасности предприятия
§ 3. Кадровая политика и работа с кадрами
88

91
100
Глава 5. Альянсы

§ 1. Сущность альянсов
§ 2. Этапы становления альянсов
129
137
Глава 6. Виды стратегий в бизнесе
143

ЗАКЛЮЧЕНИЕ
163

СПИСОК ЛИТЕРАТУРЫ

166

Файлы: 1 файл

Основы стратегической безопасности.doc

— 1.05 Мб (Скачать)

Для постановки более  конкретной задачи проанализируем объект защиты информации на предмет ввода-вывода, хранения и обработки информации и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной автоматизированной системе.

В качестве объекта защиты рассматривается вычислительная система, которая может быть элементом вычислительной сети или большой АСУ. Для вычислительных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации (рис. 9):

  • терминалы пользователей;
  • терминал администратора системы;
  • терминал оператора функционального контроля;
  • средства отображения информации;
  • средства документирования информации;
  • средства загрузки программного обеспечения в вычислительный 
    комплекс;
  • носители информации (ОЗУ, ДЗУ, бумажные носители);
  • внешние каналы связи.

Имея в виду, что  при отсутствии защиты нарушитель может  воспользоваться как штатными, так  и другими физическими каналами доступа. Назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:

  • все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
  • все перечисленные выше штатные средства при их использовании 
    посторонними лицами;
  • технологические пульты управления;
  • внутренний монтаж аппаратуры;
  • линии связи между аппаратными средствами данной вычислительной системы;
  • побочное электромагнитное излучение информации с аппаратуры системы;
  • побочные наводки информации по сети электропитания и заземления аппаратуры;
  • побочные наводки информации на вспомогательных и посторонних коммуникациях;
  • отходы обработки информации в виде бумажных и магнитных носителей.

Для наглядности рассмотрим типовой объект автоматизированной обработки информации с централизованной обработкой данных и потенциальные каналы несанкционированного доступа к информации. Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски и т. д. Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа-троян — программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т. д. При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Опасной является ситуация, когда нарушителем является пользователь вычислительной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Со стороны законного  пользователя существует много способов нарушать работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и обращений к адресам памяти ОЗУ, ДЗУ и т. д. При неоднозначной идентификации ресурсов нарушитель может подавить системную библиотеку своей библиотекой, а модуль, загружаемый из его библиотеки, может быть введен в супервизорном режиме. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменить их случайно или преднамеренно.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Стирание информации обычными методами при этом не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировании носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Не имеет смысла создание системы контроля и разграничения  доступа к информации на программном  уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему  монтажу аппаратуры, кабельным соединениям.

Нарушитель может стать  незаконным пользователем системы  в режиме разделения времени, определив  порядок работы законного пользователя либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать «дыры» в операционной системе, прочитать пароли. Без знания паролей он может осуществить «селективное» включение в линию связи между терминалом и процессором ЭВМ; без прерывания работы законного пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя:

Процессы обработки, передачи и хранения информации аппаратными  средствами автоматизированной системы обеспечиваются срабатыванием логических элементов, построенных на базе полупроводниковых приборов, выполненных чаще всего в виде интегральных схем.

Срабатывание логических элементов обусловлено высокочастотным  изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. Использование нарушителем различных приемников может привести к их приему и утечке информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.

Непосредственное подключение  нарушителем приемной аппаратуры и  специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.

За последнее время  в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматривались не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Согласно исследованиям  в вычислительных сетях нарушитель может применять следующие стратегии:

  • получить несанкционированный доступ к секретной информации;
  • выдать себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности, санкционирования ложных обменов информацией или же их подтверждения;
  • отказаться от факта формирования переданной информации;
  • утверждать о том, что информация получена от некоторого, пользователя, хотя на самом деле она сформирована самим же нарушителем;
  • утверждать то, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась (или посылалась в другой момент времени);
  • отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени ее получения;
  • незаконно расширить свои полномочия по доступу к информации и ее обработке;
  • незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц);
  • скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержании другой информации);
  • подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
  • изучить, кто, когда и к какой информации получает доступ (даже если сама информация остается недоступной);
  • заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной;
  • модифицировать программное обеспечение путем исключения или добавления новых функций;
  • преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
  • помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.

Анализ последних возможных стратегий нарушителя в вычислительных сетях говорит о том, насколько важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь.

Основные возможные  пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

  • физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
  • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
  • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
  • внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  • вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  • применение подслушивающих устройств, дистанционная фото- и видео съемка и т.п.;
  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  • хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
  • несанкционированное копирование носителей информации;
  • хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки многозадачных операционных систем и систем программирования;
  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя;
  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
  • вскрытие шифров криптозащиты информации;
  • внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что  чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Нарушением считается попытка несанкционированного доступа (НСД) к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в АСУ.

Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.

При разработке модели нарушителя определяются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;
  • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или  внешними (посторонними лицами).

Внутренним нарушителем  может быть лицо из следующих категорий персонала:

  • пользователи (операторы) системы;
  • персонал, обслуживающий технические средства (инженеры, техники);
  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
  • сотрудники службы безопасности АС;
  • руководители различных уровней должностной иерархии.

Информация о работе Основа стратегической безопасности