Contactos

Los aspectos importantes de la seguridad de la información son. Aspectos de la seguridad de la información. Métodos para la protección integral de la información. Amenazas de seguridad de la información y su clasificación.

La seguridad informativa se refiere a la seguridad de la información y su infraestructura de apoyo de cualquier impacto aleatorio o malicioso, cuyo resultado puede ser dañado a la información en sí, a sus propietarios o infraestructura de apoyo.

propósito seguridad de información - Asegure los valores del sistema, proteja y garantice la precisión e integridad de la información y minimice la destrucción que puede ocurrir si la información se modifica o se destruye.

En la práctica, tres aspectos de la seguridad de la información son los más importantes:

1. Disponibilidad (oportunidad de obtener el servicio de información requerido para un tiempo razonable);

2. Integridad (está protegida de la destrucción y cambios no autorizados);

3. Privacidad (protección contra la lectura no autorizada).

Métodos (Métodos) de Protección de la Información:

· Dejar - Crear una amenaza de obstáculos en el camino, superando que se asocia con la aparición de dificultades para un atacante o un factor desestabilizador.

· Control - Provisión de influencias de control sobre los elementos del sistema protegido.

· Ocultar - Acciones en el sistema protegido o información que conduce a tal transformación que los hace inaccesibles para el atacante. (Esto puede, en particular, atribuir métodos criptográficos de protección).

· Regulación - Desarrollo e implementación de un conjunto de medidas que crean tales condiciones para procesar información que impiden significativamente la implementación de los ataques de un atacante o el impacto de otros factores desestabilizadores.

· Compulsión - El método es crear condiciones bajo las cuales los usuarios y el personal se ven obligados a cumplir con las condiciones para procesar la información bajo la amenaza de responsabilidad (material, criminal, administrativo)

· Movimiento - El método es crear condiciones bajo las cuales los usuarios y el personal cumplan con las condiciones para procesar información sobre razones morales y éticas y psicológicas.

Herramientas de seguridad de la información:

· Medios físicos - Dispositivos mecánicos, eléctricos, electromecánicos, electrónicos, electrónicos, etc. y sistemas que funcionan de manera autónoma, creando un tipo diferente de obstáculos a los factores desestabilizadores.

· Hardware - Varios electrónicos y electrones mecánicos, etc. Dispositivos, equipos de procesamiento de datos incrustados en circuitos o conjugados específicamente para resolver tareas de protección de información.

· Software - Paquetes especiales de programas o programas separadosIncluido en el software para resolver tareas de protección de información.

· Medios organizativos - Medidas organizativas y técnicas previstas específicamente en el sistema de funcionamiento del sistema para resolver tareas de protección de información.

· Medios legislativos - actos regulatorios y legales, con la ayuda de los cuales se regulan los derechos y obligaciones, así como la responsabilidad de todas las personas y las unidades relacionadas con el funcionamiento del sistema, por violación de las reglas de procesamiento de la información, que pueden ser una violación de su seguridad.

· Psicológico (medios morales y éticos). - Los estándares morales o regulaciones éticas, que contribuyen a la protección de la información en la sociedad o en este equipo, y su violación es igual a incumplimiento de las normas de comportamiento en la sociedad o al equipo.

Métodos y medios de protección de la información.

Métodos para garantizar la seguridad de la información en IP:

· Obstáculo;

· Control de acceso;

· Mecanismos de cifrado;

· Contrarrestar los ataques de programas maliciosos;

· Reglamento;

· Forzando;

· COMADERIOR.

Obstáculo: método de trayectoria de bloculación física al atacante a

información protegida (para equipos, portadores de información, etc.).

Control de acceso - Métodos de protección de información de información

uso de todos los recursos de IP y TI. Estos métodos deben resistir todos

posibles formas de acceso no autorizado a la información.

El control de acceso incluye las siguientes características del cosido:

· Identificación de usuarios, personal y recursos del sistema (asignación

cada objeto del identificador personal);

· Identificación (autenticación) de un objeto o sujeto por

el identificador se le presentó;

· Verificación de poderes (verificando la conformidad del día de la semana, la hora del día,

solicitados y procedimientos establecidos por las regulaciones);

· Resolución y creación de condiciones de trabajo en el limitado Reglamento;

· Registro (registro) apela a los recursos protegidos;

· Respuesta (alarma, apagado, retraso de trabajo, rechazo en la solicitud, etc.)

al intentar efectos informativos.

Mecanismos de cifrado: cierre criptográfico de información. Estas

los métodos de protección se usan cada vez más cuando se procesan y cuando se almacenan

información sobre medios magnéticos. Al transmitir información sobre canales de comunicación.

longitud grande Este método es el único confiable.

Contrarrestando el atami programas maliciosos Presiona el complejo

una variedad de medidas organizativas y el uso de antivirus.

programas. El propósito de las medidas tomadas es reducir la probabilidad de infección.

AIS, identificando los hechos de la infección del sistema; Reducción de consecuencias

infecciones de información, localización o destrucción de virus; Restauracion

información en IP. Masterizar este complejo de medidas y medios requiere conocimientos con

literatura especial.

Reglamento: la creación de tales condiciones de procesamiento automatizado,

almacenamiento y transferencia de información protegida en qué reglas y estándares para

la protección se realiza en la mayor medida.

Coerción: un método de protección en el que los usuarios y el personal

obligado a seguir las reglas para su procesamiento, transmisión y uso de la protección.

información bajo la amenaza de material, administrativo o penal.

responsabilidad.

Interactivo: método de protección, llevando a los usuarios y al personal del IC

violar Órdenes instaladas Debido al cumplimiento de la moral prevaleciente y

ético.

Toda la totalidad medios técnicos dividido en hardware y

físico.

Hardware - Dispositivos incrustados directamente en

técnica computacional, o dispositivos que se conjuren con él por estándar.

interfaz.

Los medios físicos incluyen varios dispositivos de ingeniería y

estructuras que impiden la penetración física de los atacantes en

objetos de protección y protección del personal (fondos personales

seguridad), medios materiales y finanzas, información de ilegal

comportamiento. Ejemplos de medios físicos: bloqueos en las puertas, celosías en ventanas, medios

sistema de alarma de seguridad electrónica, etc.

Los productos de software son programas especiales y software

complejos diseñados para proteger la información en IP. Como se señala, muchos

de estos desde la propia IP.

Desde el sistema de protección de protección para resaltar más software,

implementación de mecanismos de cifrado (criptografía). La criptografía es una ciencia sobre

asegurar el secreto y / o autenticidad (autenticidad) transmitida

mensajes.

Los fondos organizacionales llevan a cabo su complejo regulación.

actividades de producción en IP y la relación de los artistas en

base regulatoria y legal de tal manera que la divulgación, fuga y

el acceso no autorizado a la información confidencial se convierte.

imposible o significativamente difícil debido a la organización

eventos. El complejo de estas medidas es implementado por un grupo de información.

la seguridad, pero debe estar bajo el control del primer líder.

Los remedios legislativos están determinados por los actos legislativos.

países que regulan las reglas de uso, procesamiento y transmisión.

información acceso limitado y establecer medidas de validez para

violación de estos

El equipo de protección moral y ético incluye todo tipo de estándares.

comportamientos (que tradicionalmente desarrollados anteriormente) se plegan como

la propagación de la PI y en el país y en el mundo o están específicamente desarrollados.

Las normas morales y éticas pueden no ser escritas (por ejemplo, honestidad) o

decorado en un cierto arco (carta) de reglas o prescripciones. Estas normas suelen ser

no se aprueban legislativamente, sino que desde su emisión lidera

a la caída del prestigio de la organización, se consideran obligatorios para la ejecución.

Un ejemplo característico de tales prescripciones es el código profesional.

el comportamiento de los miembros de la Asociación de Usuarios de los Estados Unidos.

9.3. Tecnologías de seguridad

Cuando se usa cualquier tecnologías de la información Deberías pagar

atención a la presencia de protección de datos, programas, sistemas informáticos.

La seguridad de los datos incluye la confiabilidad y protección de los datos.

programas de datos de acceso no autorizado, copia, cambio.

La confiabilidad de los datos se controla en todas las etapas. proceso tecnológico

operando EIS. Distinguir imágenes i. métodos de software Control.

El control visual se realiza en el hogar y las etapas finales.

Software - en la etapa de intramaine. Al mismo tiempo, se requiere control al ingresar

datos, su ajuste, es decir,. Dondequiera que haya una intervención de usuario en

proceso de computación. Detalles separados, registros, grupos están controlados.

registros, archivos. Software de control de confiabilidad de datos

lED en la etapa de diseño de trabajo.

Protección de los datos y programas de acceso no autorizado, copia, técnica informativa0н3o.l0o1g.i1i3b Economía: 9.2. Métodos y medios de protección de la información »

abc.v v su.ru/books/inform_tehnolog/page0025.asp 3/4

los cambios se implementan mediante métodos de software y hardware y tecnológicos.

receptores. La protección del hardware de software incluye contraseñas, electrónica

llaves, identificadores electrónicos, firma electrónica, herramientas de codificación,

decodificación de datos. Para codificar, decodificar datos, programas y

las firmas electrónicas se utilizan métodos criptográficos. Por ejemplo, en los Estados Unidos.

se utiliza el estándar criptográfico desarrollado por el Grupo IETF. Exportar en.

no está sujeto a Desarrollado incluyendo claves electrónicas domésticas, por ejemplo,

Novexkey para proteger programas y datos en sistemas de Windows, DOS, NetWare.

Los medios de protección son similares, según los expertos, la cerradura de la puerta. Cerraduras

se despiertan, pero nadie quita la puerta de la puerta, dejando el apartamento abierto.

Control tecnológico reside en la organización de múltiples niveles.

sistemas de seguridad del programa y datos como verificaciones de contraseña, electrónica

firmas, llaves electrónicasEtiquetas de archivos ocultos, utilizando software

productos requisitos de satisfacción. la seguridad informática, asique.

métodos de monitoreo visual y software de confiabilidad, integridad, integridad.

La seguridad del procesamiento de datos depende de la seguridad del uso

sistemas informáticos. Sistema informático llamado una combinación

hardware I. software, varios tipos de medios físicos.

información, en realidad datos, así como personal que sirve en la lista

componentes.

Actualmente, Estados Unidos ha desarrollado un estándar de evaluación de seguridad.

sistemas informáticos: criterios para las evaluaciones de fitness. Cuatro se toman en cuenta cuatro

tipo de sistemas informáticos:

· Requisitos de la política de seguridad - SecurityPolicy;

· Contabilización del uso de sistemas de computadoras - Cuentas;

· Confianza en los sistemas informáticos;

· Requisitos para la documentación.

Requisitos para políticas y mantenimiento consistentes de seguridad.

la contabilidad de sistemas informáticos depende del otro y se proporcionan

significa que se colocan en el sistema, es decir, Se incluye la solución de problemas de seguridad.

en software y hardware en la etapa de diseño.

La violación de la confianza en los sistemas informáticos suele ser causada.

violación de la cultura del desarrollo del programa: Negativa a la estructura.

programación, inseguridad de tapones, aportes inciertos, etc. Para

pruebas de confianza que necesita saber la arquitectura de la aplicación, las reglas de sostenibilidad

su mantenimiento, ejemplo de prueba.

Los requisitos de documentación significan que el usuario debe tener

información completa sobre todos los problemas. Al mismo tiempo, la documentación debe

ser conciso y comprensible.

Solo después de la evaluación de seguridad sistema informático Ella puede venir

al mercado.

Durante la operación es el mayor daño y las pérdidas traen virus. Proteccion

de los virus se pueden organizar, así como protección contra no autorizados.

acceso. La tecnología de protección es multinivel y contiene los siguientes pasos:

1. Control de entrada del nuevo software o disquete, que

se lleva a cabo por un grupo de detectores, auditores y filtros especialmente seleccionados.

Por ejemplo, puede habilitar el escaneo, el Aidstest, TPU8CLS al grupo. lata

realizar un modo de cuarentena. Esto crea una computadora acelerada.

el calendario. Cada vez que se presenta el siguiente experimento una nueva fecha y se observa.

desviación en mayores software. Si no hay desviaciones, el virus no es

detectado.

2. Segmentación disco duro. Donde secciones separadas disco

asigna el atributo readonal. Para la segmentación, puedes usar, por ejemplo,

gerente y otro programa.

3. Uso sistemático de programas residentes, auditoría y filtro.

para monitorear la integridad de la información, por ejemplo, Check21, SBM, antivirus2, etc.

4. Archivo. También está sujeto a sistémico, y programas de aplicación. Si un

varios usuarios utilizan una computadora, entonces preferiblemente

archivo diario. Para archivar, puede usar PKZIP y otra eficiencia de software de protección depende de la exactitud de las acciones

usuario, que se puede realizar erróneamente o con intención maliciosa.

Por lo tanto, se deben tomar las siguientes medidas de protección organizacional:

· Control de acceso común, incluido el sistema de contraseña y segmentación.

winchester;

· Capacitación del personal de protección del personal;

· Asegurar la seguridad física de la computadora y los actuadores magnéticos;

· Desarrollo de reglas de archivo;

· Almacenamiento de archivos individuales en la forma cifrada;

· Creación de un plan de restauración de hardware y información estropeada.

Para el cifrado de archivos y protección contra copia no autorizada.

se han desarrollado muchos programas, como Catcher, EXEB, etc. Uno de los métodos de protección.

es una etiqueta de archivo oculta: la etiqueta (contraseña) se registra en el disco en el disco,

que no se lee con el archivo, y el archivo en sí está ubicado en el otro sector,

por lo tanto, el archivo no se abre sin conocimiento de la etiqueta.

Recuperación de información en el disco duro: una tarea difícil, asequible

programadores del sistema Con altas calificaciones. Por lo tanto, es deseable tener

múltiples conjuntos de disquetes para el archivo de Winchester y realizan una entrada cíclica a estos

kits. Por ejemplo, para grabar en tres sets, se puede usar disquete.

principio "Semana-mes-año". Optimizar periódicamente la ubicación

archivos en el disco duro con la utilidad SpeedDisk, etc., que es esencial

facilita su recuperación.

Disponibilidad - la posibilidad de obtener información para tiempo aceptable Personas, procesos o sistemas que tienen derecho a esto.

Se cree que la disponibilidad de información es un elemento esencial de la seguridad de la información: los sistemas de información (IP) se crean para obtener servicios de información, y si proporciona servicios a los usuarios, se vuelve imposible, daña todas las asignaturas de las relaciones de la información.

Integridad - Relevancia y consistencia de la información, protección contra la destrucción y el cambio no autorizado.

La integridad se puede dividir en estática (entendida como la invariancia de objetos de información) y dinámica (relacionada con la correcta implementación de acciones complejas (transacciones). Los medios de control de integridad dinámico se utilizan para analizar el flujo de mensajes financieros para detectar el robo, reordenando o duplicar mensajes individuales.

Confidencialidad - Protección del acceso no autorizado a la información.

La privacidad de los aspectos es considerada la más trabajada en la Federación de Rusia.

Hay 3 tipos de deficiencias posibles: violación de la integridad, disponibilidad y confidencialidad de la información.

Trastornos disponibles La información puede estar relacionada con los siguientes factores: fallas de usuario, fallas internas, rechazo de la infraestructura de apoyo. Las fallas de los usuarios incluyen: renuencia al trabajo debido a la inconsistencia de las solicitudes de los usuarios con las características reales del sistema y las razones de otro modo, la incapacidad de trabajar debido a la ausencia de la preparación adecuada o la falta de apoyo técnico. Las principales fuentes de fallas internas son: retiro aleatorio o deliberado de las reglas de operación, errores en (re) configurando el sistema, rechazos del programa y hardware, Destrucción de datos, destrucción o daños al equipo. Las negativas de la infraestructura de apoyo sugieren una violación aleatoria o intencional de la operación de los sistemas de comunicación, la fuente de alimentación, el calor y el suministro de agua; Destrucción o daño a las instalaciones, etc.

Trastornos de la integridad La información sugiere una violación de la integridad estática y dinámica. La integridad estática se puede violar al ingresar datos incorrectos o cambios de datos. Las amenazas de integridad dinámica son la violación de la atomicidad de las transacciones, reordenación, robo, duplicación de datos o realizando mensajes adicionales (paquetes de red, etc.). Las acciones correspondientes en el medio de la red se llaman escucha activa.

Confidencialidad Los datos pueden ser rotoal interceptar los datos (transmitidos en una conversación, en una carta, en la red), los ataques (incluida la escucha o la escucha de las conversaciones, la escucha pasiva de la red, etc.), los métodos de impacto moral y psicológico (por ejemplo, la mascarada. Acciones bajo el disfraz de una persona con poderes para acceder a los datos). Además, la confidencialidad de la información puede violarse como resultado del abuso de autoridad (por ejemplo, el administrador del sistema puede leer cualquier archivo (sin cifrar), acceder al correo de cualquier usuario, etc.).

¿Preguntas de control?

Amenazas de seguridad de la información y su clasificación.

Seguridad de la información y sus componentes.

Debajo seguridad de información Se entiende como la seguridad del sistema de información de la intervención aleatoria o deliberada, el daño a los propietarios o usuarios de información.

En la práctica, tres aspectos de la seguridad de la información son los más importantes:

· disponibilidad (Oportunidad por tiempo razonable para obtener el servicio de información requerido);

· integridad (relevancia y consistencia de la información, está protegida de la destrucción y los cambios no autorizados);

confidencialidad (Protección contra el acceso no autorizado a la información).

La formación del modo de seguridad de la información es un problema complejo. Las medidas para resolverse se pueden dividir en cinco niveles:

1. Legislativo (leyes, regulaciones, normas, etc.);

2. moral y ético (todo tipo de comportamientos, incumplimiento con el que conduce a la caída del prestigio persona concreta o una organización completa);

3. administrativo (acciones generales tomadas por la gestión de la organización);

4. Físico (obstáculos mecánicos, eléctricos y mecánicos de electrones para maneras posibles penetración de posibles intrusos);

5. Hardware y software ( dispositivos electrónicos y programas especiales de protección de información).

Una totalidad unificada de todas estas medidas destinadas a contrarrestar las amenazas de seguridad para minimizar la posibilidad de daños a la forma. sistema de protección.

El conocimiento de posibles amenazas, así como los lugares de protección vulnerables, que generalmente son explotados, es necesario para elegir las herramientas de seguridad más económicas.

La amenaza es el potencial de determinar la seguridad de la información de cierta manera.

Un intento de implementar una amenaza se llama un ataque, y el que toma tal intento es un atacante. Los posibles atacantes se llaman fuentes de amenaza.

La mayoría de las veces, la amenaza es una consecuencia de la disponibilidad de lugares vulnerables en la protección de los sistemas de información (como, por ejemplo, como la posibilidad de acceder a personas no autorizadas a equipos o errores críticos en el software).

Las amenazas pueden ser clasificadas por varios criterios:

· De acuerdo con un aspecto de la seguridad de la información (disponibilidad, integridad, confidencialidad), contra las cuales las amenazas se dirigen principalmente;

· De acuerdo con los componentes de los sistemas de información, que las amenazas son específicas (datos, programas, equipos, infraestructura de apoyo);

· De acuerdo con el método de implementación (acciones aleatorias / intencionales de natural / hecho por el hombre);

· Por la ubicación de la fuente de amenazas (dentro / fuera de la IP).

Los más frecuentes y más peligrosos (desde el punto de vista del daño) son errores no deseados de usuarios estándar, operadores, administradores del sistema y otras personas que cumplen sistemas de información.

A veces, tales errores son en realidad amenazas (datos ingresados \u200b\u200bincorrectamente o error en el programa que causaron el colapso del sistema), a veces crean lugares vulnerables que los atacantes pueden usar (como errores de administración habituales). Según algunos datos, hasta el 65% de las pérdidas, una consecuencia de errores involuntarios.

Los incendios e inundaciones no traen tantos problemas, cuánto analfabetismo y negligencia en el trabajo.

Obviamente, la forma más radical de combatir los errores no intencionales es la automatización máxima y el control estricto.

Otras amenazas a la disponibilidad son clasificadas por componentes IP a los que se destinan las amenazas:

· Fallo del usuario;

· Negativa interna del sistema de información;

· Fallo de la infraestructura de apoyo.

La infraestructura de apoyo incluye sistemas de suministro eléctrico, de agua y calor, acondicionadores de aire, medios de comunicaciones y, por supuesto, personal de servicio.

Por lo general, en relación con los usuarios se consideran las siguientes amenazas:

· La renuencia a trabajar con el sistema de información (la mayoría a menudo se manifiesta, si es necesario, para dominar nuevas posibilidades y al desviar entre las solicitudes de los usuarios y las posibilidades reales y características técnicas);

· La incapacidad de trabajar con el sistema debido a la ausencia de capacitación adecuada (falta de alfabetización general de computadoras, incapacidad para interpretar los mensajes de diagnóstico, la incapacidad de trabajar con la documentación, etc.);

· La incapacidad de trabajar con el sistema debido a la ausencia. apoyo técnico (Documentación inferior, defecto. informacion de referencia etc.).

Las principales fuentes de fallas internas son:

· Retiro (aleatorio o deliberado) de reglas establecidas operación;

· Salida del sistema del modo de operación estándar debido a acciones aleatorias o deliberadas de usuarios o personal de servicio (excediendo el número calculado de solicitudes, la cantidad excesiva de información que se está procesando, etc.);

· ERRORES CON (RE) configurar el sistema;

· Fallos de software y hardware;

· Destrucción de datos;

· Destrucción o daño al equipo.

En relación con la infraestructura de apoyo, se recomienda considerar las siguientes amenazas:

· Violación de sistemas de comunicación de trabajo (aleatorios o deliberados), fuente de alimentación, agua y / o suministro de calor, aire acondicionado;

· Destrucción o daños en interiores;

· La incapacidad o la renuencia del personal de servicio y / o los usuarios para cumplir con sus deberes (malestar civil, accidente de accidente, acto terrorista o su amenaza, huelga, etc.).

Los llamados empleados "ofendidos" son muy peligrosos, los actuales y anteriores. Como regla general, buscan dañar a la organización, "delincuente", por ejemplo:

· Equipo de la espuma;

· Construir una bomba lógica que eventualmente destruirá el programa y / o los datos;

· Borrar datos.

Los empleados ofendidos, incluso los anteriores, están familiarizados con las órdenes en la organización y pueden causar un daño considerable. Es necesario asegurarse de que al desestimar a un empleado de su acceso derecho (lógico y físico) a recursos de información cancelado.

Los bailarines, por supuesto, y los desastres naturales son incendios, inundaciones, terremotos, huracanes. Según las estadísticas, la proporción de incendios, agua y similares a "intrusos" (entre los que se encuentra la interrupción más peligrosa de la fuente de alimentación) representa el 13% de las pérdidas causadas por los sistemas de información.

1. que es gráficos de computadora:

2. Vistas sistemas gráficos

3. Dispositivos de salida de video.

4. La diferencia entre Internet de cualquier otra red informática.

5. Concepto y asignación TCP / IP.

6. Protocolos básicos de nivel de aplicación.

7. ¿Por qué necesita abordar en internet?

8. Tipos de direccionamiento en internet.

9. ¿Qué quiere decir con el concepto de "amenaza" de la información?

10. ¿Qué entiendes la seguridad informativa?

La revolución tecnológica en el campo de la información, que comenzó en el último tercio del siglo XX y continuó hasta ahora, ha determinado el surgimiento de tales eventos como "guerras de información" y "terrorismo de la información". Por lo tanto, un lugar importante en la Política de Seguridad Nacional está actualmente ocupada por la seguridad de la información.

La revolución tecnológica en el campo de la información se relaciona principalmente con el desarrollo de la cibernética, lo que llevó a la creación de sistemas de gestión de la información. Siguiendo esto, en todas partes en orden en masa comenzó a implementarse. computadoras personalesA su vez, condujo a un ritmo acelerado de desarrollo de tecnologías de telecomunicaciones. Luego las computadoras personales comenzaron a combinarse en red de computadoras, Primero local, y luego global. Simultáneamente con el aumento colosal en la popularidad de Internet, existe un peligro sin precedentes de divulgación de datos personales, recursos corporativos críticos. Un aumento en la seguridad de la información se convierte en una tarea urgente, las decisiones cuyas exigirán a los usuarios finales y empresas.

La información se ha convertido en uno de los medios de impacto más importantes en las relaciones sociales, se ha convertido en uno de los bienes más valiosos. La protección especial requiere tal producto "intangible" como información. Es por eso que la seguridad de la información es actualmente una de las áreas más en desarrollo de la ciencia moderna. Esto se aplica igualmente tanto a las partes técnicas como legales con respecto a la seguridad de la información.

Hay bastantes definiciones del concepto de "seguridad". La mayoría de las veces, la seguridad se interpreta como tal cuando no hay peligro, es decir, "Factores y condiciones que amenazan la existencia directa directamente individualmente o su comunidad en forma de familia, asentamiento o estado ". La seguridad se interpreta a menudo como la capacidad del objeto de mantener en presencia de influencias destructivas, externas y / o internas, sus propiedades más importantes y formadoras de sistema, las principales características y parámetros cuya pérdida puede llevar al hecho de que el objeto pierde Su esencia, deja de ser en sí misma.

La seguridad de la información es el estado del entorno de información, que garantiza la satisfacción de las necesidades de información de los sujetos de las relaciones de la información, la seguridad de la información y la protección de los sujetos del impacto de la información negativa.

El concepto de "seguridad de la información" está interconectada con el concepto de "seguridad de la información". Muy a menudo se utilizan como sinónimos. Pero, como saben, la "seguridad" no existe en sí misma, independientemente del objeto ", el concepto de" seguridad "es incierto, privado de significado interno sin definir el objeto. La elección del objeto de seguridad predetermina el contenido del concepto de "seguridad". Por lo tanto, si la información en sí misma actúa como un objeto de protección, los conceptos de "seguridad de la información" y la "seguridad de la información" son realmente sinónimos. Pero si un determinado objeto (sujeto) se considera como un objeto de protección, el participante de la relación de la información, la palabra "información" en términos de "seguridad de la información" apunta a la dirección de la actividad a través del cual el objeto de protección y el concepto " La seguridad de la información puede ser perjudicial, este caso debe interpretarse como una condición de seguridad este objeto De las amenazas informativas. S.p. Rastorguev (Doctor en Ciencias Técnicas, Miembro Válido de Raen, Mai, ASPN, etc., Profesor de Moscú universidad Estatal ellos. M. V. LOMONOSOV.), Describiendo el estado actual del problema, escribe: "Como resultado, el problema de la protección de la información, que fue previamente más relevante, se entregó, se entregó, lo que causó su opuesto a la protección contra la información. Ahora ya Samu sistema de informacion Y, en primer lugar, una persona, es necesaria para proteger la información del ingreso "en la entrada", porque cualquier información que ingrese al sistema de autoaprendizaje cambia inevitablemente el sistema. El impacto destructivo de la información destructivo puede llevar al sistema a cambios irreversibles y, bajo ciertas condiciones, a la autodestrucción ".

En nuestro país, el enfoque principal del público se concentra únicamente en el problema de la protección de la información. Esta situación fue formada por muchas circunstancias. En primer lugar, esto se evidencia. La información se ha convertido en una mercancía, y las mercancías deben estar protegidas. Significativamente con menos frecuencia, la seguridad de la información se considera desde el punto de vista de la integridad inicial y la confiabilidad de la información.

La seguridad de la información incluye tres componentes:

  • - Cumplir con las necesidades informativas de los sujetos;
  • - garantizar la seguridad de la información;
  • - Asegurar la protección de los sujetos de las relaciones informativas del impacto de la información negativa.


¿Te gustó el artículo? Compártelo