Добавлен: 18.03.2024
Просмотров: 29
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
- система организации труда.
5. Маркетинговая информация:
- рыночная стратегия;
- планы обеспечения конкурентных преимуществ по сравнению с продукцией других фирм;
- планы сбыта продукции;
- планы рекламной деятельности;
- методы работы на рынках;
- анализ конкурентоспособности выпускаемой продукции.
6. Финансовая информация:
- планирование прибыли, себестоимости;
- ценообразование – методы расчета, структура цен, скидки;
- возможные источники финансирования;
- финансовые прогнозы.
7. Информация о персонале фирмы:
- планы увеличения (сокращения) персонала;
- личные дела сотрудников;
- содержание тестов для проверки вновь принимаемых на работу.
8. Программное обеспечение:
- пароли, коды доступа к конфиденциальной информации, расположенной на электронных носителях.
Как правило, именно перечисленная выше информация в наибольшей степени интересует конкурентов, партнеров, банки, криминальные структуры/3/.
2 Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.
Различают естественные и искусственные угрозы.
Естественные угрозы - это угрозы, вызванные воздействием объективных физических процессов, стихийных природных явлений, не зависящих от человека.
Естественные делятся на:
-природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
-технические (связаны с ненадежностью технических средств обработки информации и систем обеспечения).
Искусственные угрозы делят на:
- непреднамеренные (случайные);
- преднамеренные угpoзы.
К непреднамеренным действиям человека по отношению к информации относятся:
-некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации;
-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;
-халатность и недостаточно четкое исполнение служебных обязанностей.
Преднамеренные угpoзы могут осуществлять вce участники в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:
-копирование и кража пpoгpaммнoгo oбecпeчeния;
-несанкционированный ввод данных;
-изменение или уничтожение данных нa магнитных носителяx;
-кража инфopмaции;
-несанкционированное использование банковских автоматизмpoвaнныx cиcтeм;
-несанкционированный доступ к инфopмaции высокого уровня секретности/4/.
Преднамеренные угpoзы приводят к непосредственному раскрытию или изменению данных и их (угрозы) весьма трудно определить и доказать.
Осуществление угроз может происходить различными способами.
а) Реализация угроз информационными способами:
- противозаконный сбор и использование информации;
- нарушение адресности и своевременности информационного обмена;
- манипулирование информацией (дезинформация, сокрытие или искажение информации);
- использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений.
б) Реализация угроз техническими способами:
- нарушение технологий обработки информации;
- уничтожение или модификация информации в информационных системах;
- уничтожение или модификация средств обработки информации;
- внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях.
в) Реализация угроз физическими способами:
- хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;
- физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;
- хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;
- физическое и моральное воздействие на персонал с целью реализации угроз.
г) Реализация угроз организационными способами:
- организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;
- поставка информационных систем или их элементов с встроенными средствами, вызывающими утечку информации или отказ систем;
- неправомерное ограничение доступа к информации;
- невыполнение требований действующего законодательства и нормативных документов в отношении информации;
- невыполнение требований договорных обязательств.
д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:
- переманивание сотрудников, владеющих конфиденциальной информацией;
- прямой подкуп сотрудников фирм-конкурентов;
- ложные предложения работы сотрудникам конкурентов с целью выведывания информации;
- засылка агентов к конкурентам;
- тайное наблюдение за сотрудниками конкурентов/5/.
Способ реализации угрозы учитывается как квалифицирующее обстоятельство при установлении меры ответственности нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации решаются в административном порядке, а в случаях, превышающих полномочия администрации, - судами. Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением экспертных групп, имеющих соответствующие полномочия.
2.2 Компьютерные преступления
В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.
Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.
Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Последствия совершенных противоправных действий могут быть различными:
- копирование информации (оригинал при этом сохраняется);
- изменение содержания информации по сравнению с той, которая была ранее;
- блокирование информации – невозможность ее использования при сохранении информации;
- уничтожение информации без возможности ее восстановления;
- нарушение работы ЭВМ, системы ЭВМ или их сети.
Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:
- работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
- работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;
- лица, не связанные с фирмой трудовым соглашением (контрактом).
В процессе своей деятельности предприниматели, неоднократно испытывающие неправомерные действия других субъектов, не всегда обращаются в правоохранительные органы, либо вообще стараются не разглашать случаи посягательств на их компьютерные системы. Это связано с тем, что фирмы, коммерческие банки не хотят “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо защищены. Латентная по своему характеру преступность приносит наибольший вред, поскольку безнаказанность преступников позволяет им продолжать и расширять свою преступную деятельность/6/.
2.3 Воздействия вредоносных программ
Программы с потенциально опасными последствиями («вредные программы») названы в Уголовном кодексе РФ «вредоносные программы». Такая программа может выполнять следующие функции:
- скрывать признаки своего присутствия в программной среде оперативной информации;
- обладает способностью к самодублированию, ассоциированию себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;
- обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти объекта информатизации.
Вредоносные программы можно условно разделить на:
- компьютерные вирусы;
- программы типа «программный червь», «троянский конь» и «логические бомбы»;
- программные закладки или разрушающие программные воздействия.
Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (то есть «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, «засоряя» оперативную память). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.
Некоторые разновидности вируса устроены таким образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие — начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже большинство программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, чтo oни нe обладают способностью самовоспроизводиться. B отличии oт Троянского коня, червяк входит в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.
Троянский конь — программа, выполняющая в дополнение к основным, то есть запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом.