![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Группы опасных факторов. Внешние и внутренние источники угроз. Угроза информационным ресурсам |
БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ Кафедра радиотехнических систем РЕФЕРАТ На тему: «Группы опасных факторов. Внешние и внутренние источники угроз. Угроза информационным ресурсам» МИНСК, 2008 1. Понятие «Угроза безопасности». Группы опасных факторов Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию. Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные. Рассмотрим механизм осуществления угрозы. Уязвимость – это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса. Атака – реализация угрозы. Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный). 2.Внешние и внутренние источники угроз. «Модель» нарушителя. В любом рассматриваемом времени и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и возможность осуществления угроз. Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства. Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники. Наиболее вероятными путями физического проникновения &quo ;нарушителя&quo ; в здание являются: через двери и окна первого этажа; по коммуникационным и техническим проемам подвала или цокольного этажа; с крыши через окна или другие проемы верхних этажей; путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.). Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные. Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например: разбитие окна, витрины, остекленной двери или других остекленных проемов; взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь; пролом потолка, подлежащего блокировке; пролом капитального потолка, не подлежащего блокировке; пролом стены, подлежащей блокировке; пролом капитальной стены, не подлежащей блокировке; пролом (подкоп) капитального пола, не подлежащего блокировке; пролом (подкоп) пола, подлежащего блокировке; проникновение через разгрузочный люк; проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации; проникновение подбором ключей; оставление нарушителя на объекте до его закрытия; свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта; проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д
. Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то: взрыв; пожар (поджог); разбойное нападение; наводнение; химическое заражение; общественные беспорядки; отключение электроэнергии на объекте, в районе, городе; постановка нарушителем помех ТСО на объекте; постановка нарушителем помех в канале связи объекта с охраной; предварительный вывод из строя ТСО на объекте; предварительный вывод из строя канала связи объекта с охраной; предварительный сговор нарушителя с персоналом объекта; предварительный сговор нарушителя с персоналом службы охраны объекта; создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д. Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице. Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения. 3. Угрозы персоналу Правовое положение работника на предприятии определяется положениями Конституции РБ, а также условиями контракта (трудового соглашения) и организационно-распорядительными документами, действующими на данном предприятии, в т.ч. и в части обеспечения безопасности на своем участке работы. Работодатель обязан предпринять меры для защиты работника от возможных угроз его здоровью, жизни, интересам, а работник, в свою очередь – добросовестно выполнить обязательства, взятые на себя при оформлении контракта во время приема на работу. Угрозы Персоналу (человеку) могут быть выражены явлениями и действиями такими как: 1) Стихийные бедствия; 2) Вредные условия труда; попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии; 3) Психологический террор, угрозы, компромат, распространение ложной информации (то ли он украл, то ли у него украли), запугивание, шантаж, вымогательство; 4) Нападение, с целью завладения денежными средствами, ценностями, сведениями конфиденциального характера и документами; 5) Внесение опасных для здоровья изменений в окружающую среду (радиоактивное, химическое, бактериологическое заражение и т.п.); 8) Убийства, сопровождаемые насилием, издевательствами и пытками и другие.
Способы осуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности. 4. Угрозы материальным ресурсам Ценным ресурсам предприятия с физической формой существования могут угрожать: Стихийные бедствия; Пожар; Хищения – совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества; Повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становиться полностью или частично непригодным для целевого использования. Повреждение осуществляется с помощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способами ограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортных средств, технологического транспорта и оборудования; средств и систем связи и сигнализации; систем жизнеобеспечения предприятия. Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота. Заражение радиоактивными, химическими, бактериологическими веществами; Пикетирование, блокирование входов, вторжение, захват и другие. Способы осуществления угроз ценным ресурсам, существующим в физической форме, также разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности. 5. Угрозы информационным ресурсам 5.1. Классификация угроз информационным ресурсам. Угрозы информационным ресурсам можно в общем случае классифицировать: 1). По цели реализации угроз: угрозы конфиденциальности: хищение (копирование) информации и средств ее обработки (носителей); утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей); угрозы доступности: блокирование информации; уничтожение информации и средств ее обработки (носителей); угрозы целостности: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации, обман При этом: Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение компьютерной информации – стирание информации в памяти ЭВМ. Копирование информации – повторение и устойчивое запечатление информации на машинном или ином носителе. Повреждение – изменение свойств носителя информации, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и он становиться полностью или частично непригодным для целевого использования. Модификация информации – внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных для компьютерной информации. Блокирование информации – несанкционированное затруднение доступа пользователей к информации, не связанное с ее уничтожением; Несанкционированное уничтожение, блокирование, модификация, копирование информации – любые, не разрешенные Законом, собственником или компетентным пользователем указанных действий с информацией.
Компания EasyReach предложила другое «легкое» решение для обеспечения мобильности - систему управления IT-ресурсами на работе и дома с помощью мобильного телефона. Путешествуя, вы можете дистанционно просканировать записи на рабочем компьютере в офисе и найти нужную информацию, перегнать презентацию с ноутбука в квартире на электронную почту сотрудника посещаемой вами компании и т. д. Этот же телефон, с учетом составленного «профиля ваших интересов» (предположим, вы любите итальянскую кухню, без ума от баскетбола и не пропускаете ни одного концерта группы «Eagles»), за секунды обеспечит доступ к местным информационным ресурсам, хоть в США, хоть в Гонконге. В завершение два слова об инновационном потенциале российского компьютерного рынка. Эта тема затрагивалась в упомянутой выше колонке «Открытая DEMOкратия», и тогда мы с вами констатировали неутешительную картину. Однако в Хантингтон-Биче успешно демонстрировались два продукта, о приоритете идей которых вполне могут поспорить наши разработчики. Так, технология израильской фирмы Joy2Shop позволяет легко конструировать онлайновые магазины любого профиля (при помощи интерфейса, напоминающего об известной игре The Sims)
1. Факторы внешнего и внутреннего воздействия
3. Факторы внешнего окружения фирмы и их учет(Теория + практика на примере СЛДК)
4. Группы биологических факторов
5. Вредные и опасные факторы в Вычислительном Центре
9. Сравнительная характеристика источников и структуры финансовых ресурсов на микро и макро уровнях
10. Обзорный анализ факторов опасностей и угроз на планете
11. Источники возникновения и последствия реализации угроз информационной безопасности
12. Внешние и внутренние факторы формирования государства у восточных славян
15. Воздействие внешних факторов на ферментативную систему человека
16. Ядерная угроза
19. Царствование Николая I: внутренняя и внешняя политика
20. История родов (Угроза прерывания беременности, два плода)
26. Наркомания в России: угроза нации
27. Антикризисное управление финансами при угрозе банкротства
28. Анализ внешней и внутренней среды организации
29. Анализ внешних и внутренних связей на предприятии на примере ОАО "Ивантеевский трикотаж"
30. Внутренняя и внешняя политика Николая I
31. Внутренняя и внешняя политика Павла I
32. Иван III: внешняя и внутренняя политика
33. Терроризм как глобальная угроза и как инструмент мировой политики
34. Внутренние функции на комплексных полугруппах Ли над группой SU(p,q)
35. Угроза преждевременных родов, тазовое предлежание (чисто ягодичное), водянка беременной
36. Международная безопасность и глобальные угрозы
37. Стратегия запуска новой продукции на внешние рынки: эмпирическое исследование факторов современности
41. Человек, его внутренний и внешний мир
44. Матрица анализа возможностей и угроз
45. Матрица анализа внешних стратегических факторов
46. Угрозы экономической безопасности
47. Инвестиции и их виды, источники и факторы, влияющие на инвестиционный процесс
48. Инертность молодежной политики как угроза безопасности и будущему России
50. Угрозы предпринимательской деятельности
51. Опасные и вредные производственные факторы и меры защиты от них
52. Холестериновая угроза. Миф или реальность?
53. Под угрозой угольного голода
57. Диалектика внутренней и внешней сторон литературно-художественного состояния
58. Страхование несчастных случаев. Экологическое страхование владельцев источников повышенной опасности
59. Физически опасные и травмирующие факторы
60. Правила поведения населения при угрозе совершения террористического акта
61. Глобальные угрозы, системы безопасности
62. Опасные и вредные факторы и их воздействие на человека
63. Рост грибов и влияние внешних факторов на ростовые процессы
64. Внешний и внутренний аудит
65. Отличие внешнего аудита от внутреннего контроля
66. Формирование профессии современного бухгалтера, специалиста внутреннего и внешнего аудита
67. Военно-политическая обстановка и общая характеристика военных угроз
68. Гражданско-правовая ответственность за вред, причиненный источником повышенной опасности
73. Внешние и внутренние функции государства
74. Речевой акт угрозы в современном китайском языке
76. Вирусные угрозы и проблемы информационной безопасности
77. Основные угрозы безопасности информации и нормального функционирования информационных систем
78. Внешняя и внутренняя политика Екатерины II
79. Карибский кризис: ответ США или угроза
80. Развитие внутреннего рынка в России 19 в. Рост внешней торговли
81. Становление Президентской республики. Внутренняя и внешняя политика на рубеже XX-XXI веков.
82. Внутренняя и внешняя политика России в 60-70-х гг. XIX в.
83. Внутренняя и внешняя политика Сефидонов в XVI–XVII вв
84. Регулирование и стабилизация напряжения и тока источников внешнего электропитания
85. Внешний и внутренний PR СМИ
89. Угроза преждевременных родов
90. Влияние на зародыш внешних факторов
91. Террористическая угроза в современной России: возможно ли предотвращение?
92. Внешняя и внутренняя торговля
93. Анализ внешней и внутренней среды предприятия ОАО "Электроисточник"
94. Классификация источников найма. Внешние источники найма персонала
95. Стратегический анализ внешней и внутренней среды
96. Факторы общего внешнего окружения
97. Человеческий фактор как источник риска на базовом предприятии. Анализ рискованного поведения
98. Виды рисков внутренней и внешней среды организации и учет их при управлении
99. Современные ориентиры внешней и внутренней валютной политики Украины