Предприятия, их классификация
Контрольная работа, 05 Сентября 2013, автор: пользователь скрыл имя
Краткое описание
Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.
Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.
Вложенные файлы: 1 файл
экономич безопас.doc
— 157.00 Кб (Скачать файл)Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Челябинский государственный университет
Институт экономики отраслей, бизнеса и администрирования
Кафедра экономики отраслей и рынка
Контрольная работа
по дисциплине «Организационно экономические основы функционирования предприятия отрасли 1 »
Тема: Предприятия, их классификация
Выполнила: Гизатулина.В.М.
группа 27ЭС- 306
Проверил: Васильев. О.В.
Челябинск
Понятие «Угроза безопасности». Группы опасных факторов
Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.
Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.
Рассмотрим механизм осуществления угрозы.
Уязвимость – это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса.
Атака – реализация угрозы.
Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный).
2. Внешние и внутренние источники угроз. «Модель» нарушителя.
В любом рассматриваемом времени
и месте существует ряд факторов,
которые каким-либо образом влияют
на вероятность возникновения и
возможность осуществления
Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.
Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.
Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:
- через двери и окна первого этажа;
- по коммуникационным и техническим проемам подвала или цокольного этажа;
- с крыши через окна или другие проемы верхних этажей;
- путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.).
Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные.
Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:
- разбитие окна, витрины, остекленной двери или других остекленных проемов;
- взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;
- пролом потолка, подлежащего блокировке;
- пролом капитального потолка, не подлежащего блокировке;
- пролом стены, подлежащей блокировке;
- пролом капитальной стены, не подлежащей блокировке;
- пролом (подкоп) капитального пола, не подлежащего блокировке;
- пролом (подкоп) пола, подлежащего блокировке;
- проникновение через разгрузочный люк;
- проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;
- проникновение подбором ключей;
- оставление нарушителя на объекте до его закрытия;
- свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;
- проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.
Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то:
- взрыв;
- пожар (поджог);
- разбойное нападение;
- наводнение;
- химическое заражение;
- общественные беспорядки;
- отключение электроэнергии на объекте, в районе, городе;
- постановка нарушителем помех ТСО на объекте;
- постановка нарушителем помех в канале связи объекта с охраной;
- предварительный вывод из строя ТСО на объекте;
- предварительный вывод из строя канала связи объекта с охраной;
- предварительный сговор нарушителя с персоналом объекта;
- предварительный сговор нарушителя с персоналом службы охраны объекта;
- создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.
Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.
Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.
3. Угрозы персоналу
Правовое положение работника
на предприятии определяется положениями
Конституции РБ, а также условиями
контракта (трудового соглашения) и
организационно-
Угрозы Персоналу (человеку) могут быть выражены явлениями и действиями такими как:
1) Стихийные бедствия;
2) Вредные условия труда; попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии;
3) Психологический террор, угрозы,
компромат, распространение
4) Нападение, с целью завладения
денежными средствами, ценностями,
сведениями конфиденциального
5) Внесение опасных для здоровья изменений в окружающую среду (радиоактивное, химическое, бактериологическое заражение и т.п.);
8) Убийства, сопровождаемые насилием, издевательствами и пытками и другие.
Способы осуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
4. Угрозы материальным ресурсам
Ценным ресурсам предприятия с физической формой существования могут угрожать:
- Стихийные бедствия;
- Пожар;
- Хищения – совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества;
- Повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становиться полностью или частично непригодным для целевого использования. Повреждение осуществляется с помощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способами ограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортных средств, технологического транспорта и оборудования; средств и систем связи и сигнализации; систем жизнеобеспечения предприятия.
- Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.
- Заражение радиоактивными, химическими, бактериологическими веществами;
- Пикетирование, блокирование входов, вторжение, захват и другие.
Способы осуществления угроз ценным ресурсам, существующим в физической форме, также разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
5. Угрозы информационным ресурсам
5.1. Классификация угроз информацио
Угрозы информационным ресурсам можно в общем случае классифицировать:
1). По цели реализации угроз:
- угрозы конфиденциальности:
- хищение (копирование) информации и средств ее обработки (носителей);
- утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);
- угрозы доступности:
- блокирование информации;
- уничтожение информации и средств ее обработки (носителей);
- угрозы целостности:
- модификация (искажение) информации;
- отрицание подлинности информации;
- навязывание ложной информации, обман
При этом:
Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение компьютерной информации – стирание информации в памяти ЭВМ.
Копирование информации – повторение и устойчивое запечатление информации на машинном или ином носителе.
Повреждение – изменение свойств носителя информации, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и он становиться полностью или частично непригодным для целевого использования.
Модификация информации – внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных для компьютерной информации.
Блокирование информации – несанкционированное
затруднение доступа
Несанкционированное уничтожение, блокирование,
модификация, копирование информации
– любые, не разрешенные Законом,
собственником или компетентным
пользователем указанных
Обман (отрицание подлинности, навязывание ложной информации) – умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщений с этой целью заведомо ложных сведений.
2) По принципу воздействия на носители информации - систему обработки и передачи информации (АСОИ):
- с использованием доступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналу связи и т.д.);
- с использованием скрытых каналов – с применением ЗУ, РЗУ, путей передачи информации, позволяющих двум взаимосвязанным процессам (легитимному и внедренному злоумышленником) обмениваться информацией таким способом, который приводит к у теске информации.
3) По характеру воздействия на систему обработки и передачи информации:
- активные угрозы, связанные с
выполнением нарушителем каких-
- пассивные угрозы, осуществляются
путем наблюдения
4) По факту наличия возможной для использования ошибки защиты угроза может быть обусловлена одной из следующих причин:
- неадекватностью - несоответствием режиму безопасности защиты зоны охраны.
- ошибками административного управления- режима безопасности;
- ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.
- ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.
5) По способу воздействия на объект атаки (при активном воздействии):
- непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например: непосредственный доступ в зоны слышимости и видимости, к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой;
- воздействие на систему разрешений (в том числе захват привилегий). При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;
- опосредованное воздействие (через других пользователей):
- "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;
- "использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия (для системы защиты они не выглядят несанкционированными, ибо их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (он выполняет необходимые действия и сообщает о их результате тому, кто его внедрил).