Скачать 2.21 Mb.
|
Протоколирование и аудит должны быть всепроникающими и многоуровневыми, с фильтрацией данных при переходе на более высокий уровень. Это необходимое условие управляемости. Желательно применение средств активного аудита, однако нужно осознавать ограниченность их возможностей и рассматривать эти средства как один из рубежей эшелонированной обороны, причем не самый надежный. Следует конфигурировать их таким образом, чтобы минимизировать число ложных тревог и не совершать опасных действий при автоматическом реагировании. Все, что связано к криптографией, сложно не столько с технической, сколько с юридической точки зрения; для шифрования это верно вдвойне. Данный сервис является инфраструктурным, его реализации должны присутствовать на всех аппаратно-программных платформах и удовлетворять жестким требованиям не только к безопасности, но и к производительности. Пока же единственным доступным выходом является применение свободно распространяемого ПО. Надежный контроль целостности также базируется на криптографических методах с аналогичными проблемами и методами их решения. Возможно, принятие Закона об электронной цифровой подписи изменит ситуацию к лучшему, будет расширен спектр реализаций. К счастью, к статической целостности есть и некриптографические подходы, основанные на использовании запоминающих устройств, данные на которых доступны только для чтения. Если в системе разделить статическую и динамическую составляющие и поместить первую в ПЗУ или на компакт-диск, можно в корне пресечь угрозы целостности. Разумно, например, записывать регистрационную информацию на устройства с однократной записью; тогда злоумышленник не сможет «замести следы». Экранирование – идейно очень богатый сервис безопасности. Его реализации – это не только межсетевые экраны, но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление. Современные межсетевые экраны достигли очень высокого уровня защищенности, удобства использования и администрирования; в сетевой среде они являются первым и весьма мощным рубежом обороны. Целесообразно применение всех видов МЭ – от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей. Анализ защищенности – это инструмент поддержки безопасности жизненного цикла. С активным аудитом его роднит эвристичность, необходимость практически непрерывного обновления базы знаний и роль не самого надежного, но необходимого защитного рубежа, на котором можно расположить свободно распространяемый продукт. Обеспечение отказоустойчивости и безопасного восстановления – аспекты высокой доступности. При их реализации на первый план выходят архитектурные вопросы, в первую очередь – внесение в конфигурацию (как аппаратную, так и программную) определенной избыточности, с учетом возможных угроз и соответствующих зон поражения. Безопасное восстановление – действительно последний рубеж, требующий особого внимания, тщательности при проектировании, реализации и сопровождении. Туннелирование – скромный, но необходимый элемент в списке сервисов безопасности. Он важен не столько сам по себе, сколько в комбинации с шифрованием и экранированием для реализации виртуальных частных сетей. Управление – это инфраструктурный сервис. Безопасная система должна быть управляемой. Всегда должна быть возможность узнать, что на самом деле происходит в ИС (а в идеале – и получить прогноз развития ситуации). Возможно, наиболее практичным решением для большинства организаций является использование какого-либо свободно распространяемого каркаса с постепенным «навешиванием» на него собственных функций. 7.5 Промышленный шпионаж Промышленный шпионаж – это попытка получения информации о конкурентах, хищение коммерческой тайны и «ноу-хау», ведение недобросовестной конкуренции. И совершенно неважно – крупная это корпорация или небольшая фирма. Конкуренты есть у всех, разница лишь в методах которыми они пользуются. В немалой степени формированию наивности и заблуждений служит то, что долгое время мы жили в другой стране и экономической системе. На Западе в условиях развития и формирования экономики и бизнеса возникла сильная конкуренция. Для того чтобы обойти конкурентов активно использовался промышленный шпионаж, который очень быстро стал суровой реальностью. Совершенно иначе было в СССР. После создания СССР единственным бизнесменом стало государство, при этом промышленного шпионажа внутри страны практически не существовало. В отношении к промышленному шпионажу можно выделить три этапа: 1. Беспечность и наивность. На этом этапе бизнесмен спокойно живет и работает, будучи в полной уверенности, что у него все в порядке, а его бизнес в безопасности. Состояние это может продолжаться очень долго, пока не произведет катастрофа. Тогда наступает вторая стадия 2. Технофобия. Выяснив, что сегодня можно узнать практически любую информацию при помощи технических средств, бизнесмен хватается за голову и начинает подозревать наличие «жучков» даже в столовой ложке. При попытке защитится, он выясняет, что защита информации при помощи техсредств дело не дешевое. Да к тому же уровень защиты напрямую зависит от вложенных средств, а 100 % гарантии защиты вообще не существует. Вот тут наступает третья стадия. 3. Пессимизм. Наслушавшись о возможностях современной техники, подсчитав стоимость защиты, бизнесмен приходит к неутешительному выводу – если захотят, что-то узнать, все равно узнают. А защита нам не по карману. Поэтому лучше ничего не делать, авось да пронесет. Причины возникновения рисков и угроз разнообразны. Во-первых, необоснованные, а порой и противоправные, корпоративные информационные отношения между группами субъектов экономической деятельности. Во-вторых, отсутствие должного правового обеспечения (прикрытия) или механизмов выполнения законодательных актов в сфере информационной безопасности. В-третьих, неурегулированность информационного рынка, проявление открытых элементов промышленного шпионажа, что в свою очередь и приводит к недобросовестной конкурентной борьбе. По официальным данным, только 25-30 % национальных информационных ресурсов России созданы за счет финансовых средств налогоплательщиков органами власти – от федеральной до местной. Остальные находятся в частных руках отечественных и зарубежных собственников. И весь груз защитных мер по охране информации, информационных ресурсов и технологий ложится на плечи их владельцев. По западной теории, «промышленный шпионаж есть добывание законным и незаконным путем у конкурентов сведений или информации из области научных исследований, производства продукции по наиболее перспективной технологии, а также персональных данных с целью их использования в корыстных целях». Современный промышленный шпионаж это, прежде всего, информационный шпионаж в сфере человеческой жизнедеятельности. И направлен он на решение основной цели – получение финансовой, политической и иной прибыли. Надо отметить, что промышленный шпионаж существует не одно столетие, а точнее с эпохи зарождения средневековых цеховых производств. Например, в 1295 году в Берлине специальным предписанием властей иностранцам запрещалось работать на местных ткацких станках, дабы те «не узнали секретов их работы». Каменотесы Страсбурга в 1459 году приняли суровое решение, запрещающее «всем купцам ли, болтунам ли открывать секреты, коими они (каменотесы) могут ловко и быстро работать». В XVII веке в немецком городе Насау за разглашение иностранцам секретов кузнецкого мастерства виновных подвергли смертной казне. В ХIХ-ХХ веке, когда прогресс человеческой цивилизация в области математики, физики, радиоэлектроники, кибернетики, связи, информатики достиг высокого уровня, во многих государствах мира зародились разведывательные и контрразведывательные спецслужбы, на вооружение которых поступали средства, способные решать задачи по сбору, обобщению информации, так необходимой для принятия государственных решений. Применяемые спецслужбами способы и методы получения нужной и важной информации в скором времени составили основу осуществления промышленного шпионажа. Дальнейшее развитие электроники и полупроводниковой технологии привело к повсеместному использованию современных технических устройств и средств в решении задач, возложенных на разведку, а затем и на промышленный шпионаж. Оказывается, выгоднее потратить определенную сумму финансовых средств на добывание чужой технологии, чем в несколько раз большую – на разработку и создание собственной. А в политике, бизнесе или в военном деле выигрыш в получении таких данных становился просто бесценным. Промышленный шпионаж в условиях быстрого развития информационной технологии представляет собой конкретный и очень эффективный вид борьбы за монополию. С открытостью нашего российского общества, вызванного объективными и субъективными причинами, он со своими «белыми и черными» пятнами вливается в экономику России. Сегодня информационная война представляет собой последовательное продолжение промышленного шпионажа – явные и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере. В Уставе МО США дано следующее определение: «Информационная война состоит из действий, предпринимаемых для достижения информационного превосходства в интересах национальной военной стратегии и определяемых путем влияния на информацию и информационные системы противника, при одновременной защите собственной информации и своих информационных систем». Информационное оружие наносит максимальный урон в том случае, если оно применяется против информационно-телекоммуникационных сетей постоянно и осмысленно. Причем, мишенью являются все элементы информационных технологий, ресурсов и систем, мыслительная часть человеческой деятельности, имеющие потенциальную возможность для перепрограммирования (воздействия на психику). Заставить противника или конкурента изменить свое поведение можно лишь с помощью создания информационной угрозы (риска). В современной информационно-психологической войне приоритет отдается скрытым (тайным) угрозам, создаваемым на основе аккумулирования человеческих знаний в информатике. И только открыто говоря о формах и методах ведения промышленного шпионажа, информационной войны можно осуществить организационно-технические меры по объективному противодействию этим угрозам, а также предостеречь российский бизнес от потенциально наваливающего на него информационного оружия современности. Промышленный шпионаж динамично развивается и в России. Если несколько лет назад в большинстве случаев в основном информационной разведкой занимались криминальные структуры, то в настоящее время ситуация изменилась. Возрастание конкуренции явилось причиной развития методов информационной разведки в таких секторах экономики, как туристический бизнес, шоу-бизнес, воздушные перевозки, производство продуктов питания, бизнес недвижимости, крупная оптовая торговля и ряд других. |
Экология и защита биосферы Одним словом, экология – это наука, изучающая все сложные взаимосвязи и взаимоотношения в природе, рассматриваемые Дарвином как условия... |
Методические указания по выполнению практических занятий по дисциплине «Экология» ... |
||
Горемыкин В. А., Богомолов А. Ю. Бизнес-план: методика разработки... Бизнес-планирование: Полное руководство / Колин Барроу, Пол Барроу, Роберт Браун. М.: Фаир пресс, 2003. 23 |
Учебник создан преподавателями кафедры «Промышленная экология и безопасность» «Безопасность жизнедеятельности» (бжд) для всех специальностей и направлений бакалавриата высшего профессионального образования.... |
||
Программа научного семинара «Информационная бизнес-аналитика» Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления 080500. 68 «Бизнес-информатика»... |
О проведении запроса котировок На поставку измельчителя веток bx-62... Настоящая документация о запросе ценовых котировок (далее по тексту также – документация о запросе котировок) подготовлена в соответствии... |
||
Бюллетень Москва 2003 ббк65. 9 Удк 658 б 59 б 59 Бизнес-инкубирование... Бюллетень предназначен для работников административных органов, специалистов, занимающихся вопросами создания инфраструктуры малого... |
Курсовая работа по дисциплине «Бизнес-планирование» Разработка структурных аспектов и обоснование результатов реализации бизнес-плана 38 |
||
Курсовая работа по дисциплине «Бизнес-планирование» Разработка структурных аспектов и обоснование результатов реализации бизнес плана |
Курсовая работа по дисциплине «Бизнес-планирование» Разработка структурных аспектов и обоснование результатов реализации бизнес плана 27 |
||
Отчет о проведении бизнес-миссии субъектов малого и среднего предпринимательства... С 14 по 19 сентября 2015 года в рамках программы бизнес-миссии в Республику Армения делегация предприятий Удмуртской Республики посетила... |
Методические рекомендации по выполнению выпускной квалификационной работы студентов Магистратура 38. 04. 05 Оп «Бизнес-информатика», «Электронный бизнес», «Управление информационной безопасностью», «Системы больших... |
||
Основная образовательная программа высшего профессионального образования... Основная образовательная программа (ооп) магистратуры 080500. 68 Бизнес-информатика |
Методические рекомендации по выполнению курсовой работы студентов,... Оп «Бизнес-информатика», «Электронный бизнес», «Управление информационной безопасностью», «Системы больших данных» |
||
Институт нефти и газа Физико-химические процессы твердения, работа в скважине и коррозия цементного камня: Учеб пособие для вузов. –Тюмень: Изд-во «Нефтегазовый... |
Реферат Ключевые слова: бизнес-процессы, государственные услуги,... Директор Департамента государственного регулирования в экономике Минэкономразвития России |
Поиск |