Računalniki, Varnost
Informacijska varnost avtomatiziranih sistemov: vrste groženj in metod za preprečevanje
Pred razkritjem "na temo varnosti Informacije o avtomatiziranih sistemov" Odločite se, kakšen sistem se lahko šteje avtomatsko. Z vsako desetletje naše civilizacije postaja vse bolj in bolj tehnološko napredne.
Grožnje, ki vplivajo na informacijske sisteme, imajo svojo uvrstitev. Najpogosteje je cilj kibernetskimi napadi postajajo občutljive podatke, kot so podatki o finančnih družb. Poteka prek lokalnega omrežja, ta informacija je ranljiv, pa odstranitev le na voljo strokovnjaki z visoko-class. Ima šibko točko, ter strojne in programske opreme sistema. Informacijska varnost družba ne bo upoštevana, če bo vsiljivec uničiti želeni program, dodamo dodatno element na njej ali spremenite vrstni red, v katerem obstajajo pomembne podatke. Izpostavljeni nevarnosti in informacije, na voljo samo na določeno osebo ali procesa.
Zgornje lahko pojavijo težave v nekaterih primerih. Včasih so podlaga za takšne naravnih dejavnikov, kot so poplave, požari, neurja ali drugih naravnih nesreč. Včasih krivi napake, ki se pojavljajo v sistemu, v katerem so podatki izgubljeni. Vendar pa je večina informacij varnostne težave povzroča človek. Take grožnje so pasivni ali aktivni. Če oseba nehote poškodoval sistem, na primer, naredil napako med programiranjem, potem je problem šteje, da je pasivna. Grožnja postane aktiven, ko je škoda namerno, na primer, so bili ukradeni ali uničeni posebne informacije. Praviloma takšna dejanja so zavezani zaradi denarja. Škodijo ljudem in sistem lahko na daljavo z uvedbo vanjo zlonamerni program (skriptno kodo, in tako naprej.).
- identifikacija virov, zaposlenih in uporabnikov;
- preverjanje pristnosti na predmet ali osebo (Pomembne identificirane vzorca ali predpisi);
- registracija vseh klicev na zavarovanih virov;
- odziv na poskus nezakonitih dejanj ali nedovoljen vstop v sistem.
Informacijska varnost je zagotovljena z avtomatiziranih sistemov več drugih načinov - prikriti, Regimentation, prisile in prisilo. Vse te metode, da je ta vrsta sistema je praktično imuna na kibernetske pirati, ki ima pozitiven vpliv na njihovo delo.
Similar articles
Trending Now