Автор: Пользователь скрыл имя, 09 Января 2013 в 20:11, курс лекций
Главной целью обеспечения экономической безопасности предприятия (ЭБП) является достижение максимальной стабильности функционирования, а также создание основы и перспектив роста для выполнения целей бизнеса, вне зависимости от объективных и субъективных угрожающих факторов (негативных воздействий, факторов риска). Кадровая безопасность является одной из составляющих экономической безопасности (наряду с другими – финансовой, силовой, информационной, технико-технологической, правовой, экологической). Ее иногда называют еще «кадровой и интеллектуальной» составляющей ЭБП.
ВВЕДЕНИЕ
4
Глава 1. Экономическая безопасность страны
§ 1. Содержание и структура экономической безопасности
§ 2. Внешние и внутренние угрозы экономической безопасности
§ 3. Механизм обеспечения экономической безопасности
5
10
16
Глава 2. Стратегия безопасности предприятия
§ 1. Риски, опасности, угрозы деятельности предприятия
§ 2. Источники и факторы риска производственного предприятия
§ 3. Методы управления хозяйственным риском
§ 4. Организационное обеспечение социально-экономической безопасности бизнеса
24
30
39
46
Глава 3. Основы политики информационной безопасности
§ 1. Угрозы безопасности автоматизированных систем
§ 2. Создание политики информационной безопасности
§ 3. Практические инструкции по защите от внутренних угроз
57
73
84
Глава 4. Проблемы обеспечения кадровой безопасности
§ 1. Понятие кадровой безопасности
§ 2. Меры предотвращения отрицательных влияний групп риска для безопасности предприятия
§ 3. Кадровая политика и работа с кадрами
88
91
100
Глава 5. Альянсы
§ 1. Сущность альянсов
§ 2. Этапы становления альянсов
129
137
Глава 6. Виды стратегий в бизнесе
143
ЗАКЛЮЧЕНИЕ
163
СПИСОК ЛИТЕРАТУРЫ
166
Для постановки более конкретной задачи проанализируем объект защиты информации на предмет ввода-вывода, хранения и обработки информации и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной автоматизированной системе.
В качестве объекта защиты рассматривается вычислительная система, которая может быть элементом вычислительной сети или большой АСУ. Для вычислительных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации (рис. 9):
Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа. Назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:
Для наглядности рассмотрим типовой объект автоматизированной обработки информации с централизованной обработкой данных и потенциальные каналы несанкционированного доступа к информации. Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски и т. д. Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа-троян — программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т. д. При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Опасной является ситуация, когда нарушителем является пользователь вычислительной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.
Со стороны законного пользователя существует много способов нарушать работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и обращений к адресам памяти ОЗУ, ДЗУ и т. д. При неоднозначной идентификации ресурсов нарушитель может подавить системную библиотеку своей библиотекой, а модуль, загружаемый из его библиотеки, может быть введен в супервизорном режиме. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменить их случайно или преднамеренно.
При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Стирание информации обычными методами при этом не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировании носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.
Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.
Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать «дыры» в операционной системе, прочитать пароли. Без знания паролей он может осуществить «селективное» включение в линию связи между терминалом и процессором ЭВМ; без прерывания работы законного пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя:
Процессы обработки, передачи и хранения информации аппаратными средствами автоматизированной системы обеспечиваются срабатыванием логических элементов, построенных на базе полупроводниковых приборов, выполненных чаще всего в виде интегральных схем.
Срабатывание логических
элементов обусловлено
Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.
За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматривались не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Согласно исследованиям в вычислительных сетях нарушитель может применять следующие стратегии:
Анализ последних возможных стратегий нарушителя в вычислительных сетях говорит о том, насколько важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь.
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Нарушением считается попытка несанкционированного доступа (НСД) к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в АСУ.
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.
При разработке модели нарушителя определяются:
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).
Внутренним нарушителем может быть лицо из следующих категорий персонала: