Научная литература
booksshare.net -> Добавить материал -> Экономика -> Гусев В.С. -> "Экономика и организация безопасности хозяйствующих субъектов" -> 41

Экономика и организация безопасности хозяйствующих субъектов - Гусев В.С.

Гусев В.С., Кузин Б. И., Медников М. Д., Соколицын А. С. Степашин С. В., Федотов А. В., Шульц В. Л. Экономика и организация безопасности хозяйствующих субъектов: Учебник — СПб.: ИД «Очарованный странник», 2001. — 256 c.
ISBN 5-299-00119-3
Скачать (прямая ссылка): econiorg_bezopas.pdf
Предыдущая << 1 .. 35 36 37 38 39 40 < 41 > 42 43 44 45 46 47 .. 70 >> Следующая

Можно предложить общую классификацию видов и субъектов умышленных угроз (табл. 4.1).
Учитывая, что сами угрозы неравнозначны по последствиям проявлений, т. е. их значимость определяется возможными последствиями, целесообразна классификация и по степени важности.
Объекты — направления угроз безопасности предприятия (банка или какого-либо другого хозяйствующего субъекта) различаются относительно партнеров и персонала; процесса функционирования; активов; информационных ресурсов (информационные угрозы).
В классификации по объектам угроз особое значение имеют информационные угрозы. Здесь можно использовать классификацию умышленных информационных угроз, отвечающую
135
Таблица 4.1
Классификация угроз по видам и субъектам
Субъект угроз
оритет Вид угроз R ушитель Злоумышленник
При О а, пз внутри вне
1 Травмы и гибель людей + + + +
2 Повреждение оборудования и техники + + +
3 Повреждение систем жизнеобеспечения + + + +
4 Несанкционированное изменение технологии - + + —
5 Использование нерегламенти-рованных технических и программных средств + +
6 Дезорганизация функционирования предприятия + — + —
7 Хищение материальных ценностей + —
8 Уничтожение или перехват путем хищения носителей информации — — + —
9 Устное разглашение конфиденциальной информации — + — —
10 Несанкционированный съем информации — — + +
11 Нарушение правил эксплуатации средств защиты — + + —
136
требованиям безопасности автоматизированных систем обработки информации (АСОИ) и приведенную в работе [22]. •
По цели воздействия на АСОИ: нарушение конфиденциальности информации; нарушение целостности информации; нарушение работоспособности АСОИ. По принципу воздействия на АСОИ: с использованием доступа субъекта системы к объекту угрозы;
с использованием скрытых каналов. По характеру воздействия на АСОИ: активное воздействие; пассивное воздействие (бездействие). По причине ошибки защиты:
неадекватность политики безопасности реалиям АСОИ; ошибки административного управления; ошибки в алгоритмах и программах; ошибки в реализации алгоритмов и программ. По способу воздействия на объект угрозы (при активном воздействии):
непосредственное воздействие на объект;
воздействие на систему разрешений;
опосредованное воздействие (через других пользователей);
«маскарад» (присвоение прав другого пользователя);
использование «вслепую».
По способу воздействия на АСОИ:
в интерактивном режиме;
в пакетном режиме.
По объекту угрозы:
АСОИ в целом;
объекты АСОИ;
субъекты АСОИ;
каналы передачи данных, пакеты данных.
137
По средствам реализации угрозы: вирусы;
программные ловушки.
По состоянию объекта угрозы:
хранения данных;
передачи данных;
обработки данных.
Приведенная классификация применима и для других объектов защиты, так как она позволяет адекватно дифференцировать по этим объектам сами угрозы и их источники.
В классификации угроз безопасности информации по субъектам — источникам они могут подразделяться на три группы: антропогенные, техногенные и стихийные.
Группа антропогенных источников угроз представлена:
криминальными структурами, рецидивистами и потенциальными преступниками;
недобросовестными партнерами и конкурентами;
персоналом предприятия (банка и его филиалов).
В свою очередь, злоумышленные действия персонала предприятия можно разделить на четыре категории:
прерывание — прекращение обработки информации, например вследствие разрушения вычислительных средств; такие действия могут иметь серьезные последствия для безопасности деятельности предприятия, даже если информация не будет серьезно искажена;
кража — чтение или копирование информации, хищение носителей информации с целью получить данные, которые могут быть использованы против интересов владельца (собственника) информации;
модификация информации — внесение в данные несанкционированных изменений, направленных на причинение ущерба владельцу (собственнику) информации;
разрушение данных — необратимое изменение информации, приводящее к невозможности ее использовать.
138
Ктехногенным источникам угроз относятся некачествен -ные технические и программные средства обработки информации, средства связи, охраны, сигнализации, другие технические средства, применяемые в учреждении, а также глобальные техногенные угрозы (опасные производства, сети энерго-, водоснабжения, транспорт).
Разумеется, эти классификации не исчерпывают всей сложности проблемы распознавания угроз безопасности предприятий. В связи с этим, по нашему мнению, целесообразно использовать разработанные классификации применительно к каждому из них по специальной схеме идентификации угроз, в которой учитывались бы специфические особенности того или иного объекта защиты.
Так, основные классификационные составляющие (признаки) угроз можно отобразить осями трехмерного пространства: X— виды угроз безопасности, Y—объекты защиты, Z — средства и методы защиты. Откладывая на каждой из осей максимальное на данный период число позиций, определенных по экспертным оценкам (или из теоретических, прогнозных, аналитических значений), получим ограниченную область (объем) потребностей безопасности. Координата каждой точки этой области может быть сопоставлена (идентифицирована) с соответствующими формализованными особенностями конкретного подлежащего защите объекта и выбраны те составляющие, которые и определят структуру потребностей безопасности этого объекта, а следовательно, и структуру службы безопасности, обслуживающей их.
Предыдущая << 1 .. 35 36 37 38 39 40 < 41 > 42 43 44 45 46 47 .. 70 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed