Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Нету нахуй






10.

. Принцип четырех ролей.

Довольно часто объектом анализа при разработке методов обеспечения ЭБП служат

определенные результаты, явления и свершившиеся факты деятельности предприятия в целом,

подразделений и сотрудников в частности. Возможно, в этом и состоит основная причина наличия

отдельных недостатков существующих методов. Современное предприятие – очень сложный

организм, и анализ его «с поверхности», без исследования сути происходящих в нем процессов

малоэффективен. Меры, принимаемые в результате такого обследования – близки

симптоматическому лечению в медицине, без устранения первопричин. Попробуем использовать

известный принцип – технология определяет результат. То есть то, что мы получаем, зависит от

того, как мы это делаем. Для эффективного обеспечения ЭБП необходимо составлять модели

функционирования предприятия и анализировать и деятельность предприятия, и само

обеспечение ЭБП. Для определенных задач необходимо составлять модели, акцентированные на

решение именно этих задач. Следует отметить, что все предлагаемые модели не являются

единственно возможными моделями каких-либо структур, процессов.

Для дальнейшего анализа, прежде всего, нам будет необходимо понимать, как соотносятся

друг с другом два процесса – процесс возникновения, развития угрозы и процесс обеспечения

безопасности. Каково может быть участие самых различных элементов, составных частей

предприятия, внешней среды предприятия в этих двух процессах? Будем считать, что в общем

случае эти два процесса могут идти практически независимо один от другого. Это достаточно

важное предположение.

Исходя из того, что основой возникновения угроз являются взаимодействия различных

элементов вне и внутри предприятия, то эти элементы могут являться источниками угроз, а также

объектами угроз. В процессе обеспечения ЭБП эти же элементы вне и внутри предприятия могут

рассматриваться как объекты обеспечения ЭБП и субъекты (средства, механизмы, способы и т.д.)

обеспечения ЭБП. Эти рассуждения и анализ практики финансово-хозяйственной деятельности

(далее ФХД) предприятий позволяет сформулировать следующий принцип:

Любой элемент вне и внутри предприятия с точки зрения обеспечения безопасности

предприятия может выступать одновременно в четырех ролях:

- субъект (средство, механизм, способ) обеспечения безопасности;

- объект обеспечения безопасности (защищаемый элемент);

- источник угрозы;

- объект угрозы.

Далее будем этот принцип называть для краткости принципом одновременности

четырех ролей, или принцип четырех ролей. Под элементами здесь могут пониматься любые объекты, как одушевленные, так и неодушевленные, материальные и нематериальные. Например:

штатный состав подразделения предприятия, неформальная группа сотрудников, отдельный

сотрудник, сейф, склад, контрагент предприятия, собственники предприятия, должностная

инструкция, бизнес-процесс и т.д. Этот принцип может использоваться при анализе самых

различных ситуаций, связанных с обеспечением экономической безопасности. Наиболее важным

выводом из принципа четырех ролей является то, что любой без исключения элемент предприятия

и внешней среды (в том числе любой сотрудник предприятия), может как представлять угрозу

ЭБП, так и быть использованным для обеспечения ЭБП

11.

1. уровень собственнический (акционерный);

2. уровень высшего менеджмента предприятия (совет директоров, генеральный

директор);

3. уровень менеджеров среднего звена (организационная структура и система

управления предприятия, кадровая политика, система мотивации персонала);

4. уровень построения бизнес-процессов;

5. уровень текущей ФХД в рамках, регламентированных предыдущим уровнем;

6. уровень учета, контроля, анализа ФХД.

12-14 хуй знает!

хотя информация нематериальная, она покупается и про­дается. поэтому информацию можно рассматривать как то­вар. полезность информации как товара характеризуется его це­ной. цена информации зависит от ее ценности, но это разные поня­тия. например, при проведении исследований могут быть затраче­ны большие материальные и финансовые ресурсы, которые завер­шились отрицательным результатом, т. е. не получена информа­ция, на основе которой ее владелец может получить прибыль. но отрицательные результаты представляют ценность для специалис­тов, занимающихся рассматриваемой проблемой, так как получен­ная информация укорачивает путь к истине. детские фотографии имеют большую ценность для родителей изображенных на них де­тей, но рыночная цена у них близка к нулю до тех пор, пока изобра­женный на фотографии ребенок не становится знаменитым. цена фотографии знаменитого человека пропорциональна его рейтин­гу. ценность информации — полезность ее для собственника (вла­дельца, пользователя), цена — полезность информации для участ­ников рынка.

полезная информация может быть создана ее владельцем в ре­зультате научно-исследовательской деятельности, заимствована из различных открытых источников, может попасть к злоумышлен­нику случайно, например в результате непреднамеренного подслу­шивания, и, наконец, добыта различными нелегальными путями. цена информации, как любого товара, складывается из себестои­мости и прибыли.

себестоимость определяется расходами владельца информа­ции на ее получение путем:

• проведения исследований в научных лабораториях, аналити­ческих центрах, группах, отдельными учеными и т. д.;

• покупки информации на рынке информации;

• добывания информации противоправными действиями.

прибыль от информации ввиду ее особенностей может прини­мать различные формы, причем денежное ее выражение не являет­ся самой распространенной формой. в общем случае прибыль от информации может быть получена в результате следующих дейс­твий:

• продажи информации на рынке;

материализации информации в продукции с новыми свойства­ми или технологией, приносящими дополнительную прибыль; использования информации для принятия более эффективных решений.

последняя форма прибыли от информации не столь очевид­на, но она самая распространенная. это обусловлено тем, что лю­бая деятельность человека есть по своей сути последовательность принятия им решений. большинство решений принимается чело­веком бессознательно, он осознанно принимает в основном жиз­ненно важные решения.

16.

Наверное, потребность в защите информации появилась одновременно с самой информацией. И возможные методы защиты информации почти всегда определялись формой ее представления и предполагаемыми способами использования.

 

В первом приближении все методы защиты информации можно разделить на три класса:

законодательные;

административные;

технические.

 

Законодательные методы определяют

кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. Например, в древнем мире у многих наций были тайные культы, называемые мистериями. К участию в мистериях допускались только посвященные путем особых обрядов лица. Содержание мистерий должно было сохраняться в тайне. А за разглашение секретов мистерий посвященного ждало преследование, вплоть до смерти. Также смертью каралось недозволенное участие в мистериях, даже произошедшее по случайности. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение.

 

Административные методы

заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении. Чтобы передать секретное сообщение, его нужно посылать с курьером, который готов ценой собственной жизни защищать доверенную ему тайну. Чтобы из библиотеки не пропадали в неизвестном направлении книги, необходимо вести учет доступа к библиотечным ресурсам. Современные административные методы защиты информации весьма разнообразны. Например, при работе с документами, содержащими государственную тайну, сначала необходимо оформить допуск к секретным документам. При получении документа и возврате его в хранилище в журнал регистрации заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещений. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Схожие процедуры доступа к информации существуют и в различных организациях, где они определяются корпоративной политикой безопасности. Например, элементом политики безопасности может являться контроль вноса и выноса с территории организации носителей информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

 

Технические методы защиты информации

в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.

17 это типо 16: D

18.

Русский человек всегда пренебрежительно относился к продуктам интеллектуальной деятельности. Особенности нашего менталитета таковы, что мы без зазрения совести списываем у соседа по парте, заимствуем чужие мысли или же делаем бизнес на тиражировании пиратских дисков.

Вместе с тем, законодательство предусматривает весьма серьезные санкции за на нарушение прав интеллектуальной собственности. Но стоит ли говорить, что сами по себе нормы «работать» не будут. Для того чтобы защитить права на интеллектуальную собственность, необходимо проделать огромную правовую работу, которая под силу лишь профессионалам.

< [> Под защитой государства в настоящее время находятся следующие объекты интеллектуальной собственности:

  1. Право на литературные, художественные и научные произведения. Сюда входит различная печатная и кинопродукция, диссертации, дипломы и прочие научные труды.
  2. Права артистов на исполнение ими тех или иных номеров.
  3. Право на объекты звукозаписывающей, радио- и телепромышленности.
  4. Право на изобретение. Данное право, пожалуй, нарушается чаще всего. Но защитить его не так уж и сложно. Специалисты нашей компании имеют большой опыт разрешения подобных дел.
  5. Право на научное открытие. Также нередко этим правом пользуются без согласия автора и выплаты ему вознаграждения.
  6. Право на промышленный образец.
  7. Иные виды интеллектуальной собственности, в том числе промышленный образец, фирменное наименование и знаки обслуживания, а также право на защиту от недобросовестной конкуренции.

Использование объектов интеллектуальной собственности возможно исключительно с согласия правообладателя и с выплатой ему соответствующего вознаграждения.

Вместе с тем, стоит ли говорить о том, как часто это его право нарушается. Наша компания готова взять на себя все заботы по защите и восстановлению права интеллектуальной собственности.

Обратись к нам, и мы:

· проконсультируем вас по всем вопросам применения авторского права;

· напишем претензию нарушителю;

· составим исковое заявление, соберем все необходимые документы;

· осуществим представительство в суде;

· проконтролируем ход исполнительного производства;

· позаботимся о получении вами положенной компенсации.

Наша компания оказывает и иные виды услуг, направленных на защиту интеллектуальной собственности.

Помимо этого мы оказываем также и услуги по регистрации в России и за рубежом объектов интеллектуальной собственности, предлагаем содействие по оформлению договоров на передачу или уступку прав по всем объектам интеллектуальной собственности, включая ноу-хау, проводим оценку интеллектуальной собственности, а также оказываем иные аналогичные услуги.

Определение элементов затрат этой группы намного сложнее, но большую часть установить достаточно легко:

  • Установка патчей или приобретение последних версий программных средств защиты информации.
  • Приобретение технических средств взамен пришедших в негодность.
  • Затраты на восстановление баз данных и прочих информационных массивов.
  • Затраты на обновление планов обеспечения непрерывности деятельности службы безопасности.
  • Затраты на внедрение дополнительных средств защиты, требующих существенной перестройки системы безопасности.

Труднее выявить объемы заработной платы и накладных расходов:

  • По проведению дополнительных испытаний и проверок технологических информационных систем.
  • По утилизации скомпрометированных ресурсов.
  • По проведению повторных проверок и испытаний системы защиты информации.
  • По проведению мероприятий по контролю достоверности данных, подвергшихся атаке на целостность.
  • По проведению расследований нарушений политики безопасности.

Выяснение затрат на эти виды деятельности связаны с различными отделами:

  • Отделом информационных технологий.
  • Контрольно-ревизионным и финансовым отделами.
  • Службой безопасности.

Поскольку каждый вовлеченный сотрудник вряд ли в течении всего рабочего дня решает проблемы, связанные только лишь с внутренними потерями от нарушений политики безопасности, оценка потерь должна быть произведена с учетом реально затраченного на эту деятельность времени. Таким образом, мы опять видим, что основные виды затрат в этой категории могут быть определены с достаточной степенью точности.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.