Kontakty

Dôležité aspekty bezpečnosti informácií je. Aspekty bezpečnosti informácií. Metódy komplexnej ochrany informácií. Hrozby bezpečnosti informácií a ich klasifikácia

Informačné zabezpečenie sa vzťahuje na bezpečnosť informácií a jej podpornú infraštruktúru z ľubovoľných náhodných alebo škodlivých vplyvov, ktorých výsledkom môže byť poškodenie samotných informácií, jeho vlastníkov alebo podpornej infraštruktúre.

účel informačná bezpečnosť - zabezpečiť hodnoty systému, chrániť a zabezpečiť presnosť a integritu informácií a minimalizovať zničenie, ktoré sa môže vyskytnúť, ak sú informácie modifikované alebo zničené.

V praxi sú najdôležitejšie tri aspekty bezpečnosti informácií:

1. Dostupnosť (možnosť získať požadovanú informačnú službu z rozumného času);

2. integrita (chránená pred zničením a neoprávnenými zmenami);

3. Súkromie (ochrana pred neoprávneným čítaním).

Metódy (metódy) ochrany informácií:

· Nechať - vytvorenie hrozby prekážok na ceste, ktorá prekonáva, ktorá je spojená s vznikom ťažkostí pre útočníka alebo destabilizujúci faktor.

· Kontrola - poskytovanie kontrolných vplyvov na prvky chráneného systému.

· Zablokovať - Opatrenia na chránenom systéme alebo informáciách vedúcich k takejto transformácii, ktorá ich robí neprístupným útočníkovi. (Toto môže najmä atribút kryptografické metódy ochrany).

· Nariadenie - rozvoj a vykonávanie súboru opatrení, ktoré vytvárajú takéto podmienky na spracovanie informácií, ktoré významne bránia implementácii útokov útočníka alebo vplyvu iných destabilizujúcich faktorov.

· Nutkanie - Metóda je vytvoriť podmienky, za ktorých sú používatelia a zamestnanci nútení dodržiavať podmienky na spracovanie informácií podľa hrozby zodpovednosti (materiál, trestné, administratívne) \\ t

· Hnutie - Metóda je vytvoriť podmienky, za ktorých užívatelia a personál spĺňajú podmienky spracovania informácií o morálne a etické a psychologické dôvody.

Nástroje na bezpečnosť informácií:

· Fyzické prostriedky - mechanické, elektrické, elektromechanické, elektronické, elektrón-mechanické, atď. Zariadenia a systémy, ktoré fungujú autonómne, vytvárajú iné druhy prekážok destabilizačných faktorov.

· Hardvér - Rôzne elektronické a elektrónové mechanické, atď. Zariadenia, zariadenia na spracovanie dát alebo konjugované s ním konkrétne riešiť úlohy ochrany informácií.

· Softvér - špeciálne programové balíky alebo samostatné programyzahrnuté do softvéru s cieľom vyriešiť úlohy ochrany informácií.

· Organizačné prostriedky - organizačné a technické opatrenia osobitne stanovené v systéme funkcie systému s cieľom vyriešiť úlohy ochrany informácií.

· Legislatívne prostriedky - regulačné a právne akty, s pomocou ktorého práva a povinnosti sú regulované, ako aj zodpovednosť všetkých osôb a jednotiek súvisiacich s fungovaním systému, na porušenie pravidiel spracovania informácií, ktoré môžu byť porušením jeho \\ t bezpečnosť.

· Psychologické (morálne a etické prostriedky) - morálne normy alebo etické predpisy, ktoré prispievajú k ochrane informácií v spoločnosti alebo tohto tímu, a ich porušenie sa rovná nesúladu s pravidlami správania v spoločnosti alebo tímu.

Metódy a prostriedky ochrany informácií

Metódy zabezpečenia bezpečnosti informácií v OP:

· Prekážka;

· Riadenie prístupu;

· Šifropné mechanizmy;

· Budúce útoky škodlivých programov;

· Nariadenie;

· Nútiť;

· Matcher.

Prekážka - Metóda fyzického bloculačného cesta k útočníkovi

chránené informácie (na vybavenie, informačné nosiče atď.).

Kontrola prístupu - Metódy ochrany informácií o informáciách

použitie všetkých IP a IT zdrojov. Tieto metódy musia odolať všetkým

možné spôsoby neoprávneného prístupu k informáciám.

Kontrola prístupu obsahuje nasledujúce funkcie šité:

· Identifikácia užívateľov, personálnych a systémových zdrojov (zadanie

každý predmet osobného identifikátora);

· Identifikácia (autentifikácia) objektu alebo predmetu

identifikátor im prezentovaný;

· Overovanie právomocí (kontrola zhody dňa v týždni, denný čas,

požadované a postupy ustanovené nariadeniami);

· Rozlíšenie a vytvorenie pracovných podmienok v obmedzenej regulácii;

· Registrácia (protokolovanie) apeluje na chránené zdroje;

· Odpoveď (alarm, odstavenie, oneskorenie práce, odmietnutie na požiadanie atď.)

pri pokuse o informatívne účinky.

Šifrovacie mechanizmy - Cryptographic Uzavretie informácií. Títo

metódy ochrany sa čoraz viac používajú pri spracovaní a pri skladovaní

informácie o magnetické médiá. Pri prenose informácií o komunikačných kanáloch

veľká dĺžka Táto metóda je jediná spoľahlivá.

Proti Atami Škodlivé programy Lisuje komplex

rôzne organizačné opatrenia a používanie antivírusu

programy. Účelom prijatých opatrení je znížiť pravdepodobnosť infekcie.

AIS, identifikácia faktov infekcie systému; Zníženie následkov

informačné infekcie, lokalizácia alebo zničenie vírusov; Reštaurovanie

informácie v IP. Zvládnutie tohto komplexu opatrení a prostriedkov si vyžaduje zoznámenie

Špeciálna literatúra.

Nariadenie - Vytvorenie takýchto automatizovaných podmienok spracovania, \\ t

skladovanie a prenos chránených informácií, v ktorých pravidlá a normy pre

ochrana sa vykonáva v najväčšom rozsahu

Donucovanie - metóda ochrany, v ktorej používatelia a personál

nútené dodržiavať pravidlá spracovania, prenosu a používania chránených

informácie pod hrozbou materiálu, administratívnych alebo zločincov

zodpovednosť.

Interaktívna - metóda ochrany, výzva na používateľov a IC zamestnancov

porušiť nainštalované objednávky Kvôli súladu s prevládajúcim morálkom a

etické.

Všetok technické prostriedky rozdelené na hardvér a

fyzické.

Hardvér - zariadenia vložené priamo

výpočtová technikaalebo zariadenia, ktoré sa s ním vykúpili štandardom

rozhranie.

Fyzické prostriedky zahŕňajú rôzne inžinierske zariadenia a

štruktúry, ktoré bránia fyzickému prenikaniu útočníkov

ochrana a personálna ochrana (osobné fondy

bezpečnosť), materiálne prostriedky a financie, informácie od protiprávne

akcie. Príklady fyzikálnych prostriedkov: Zámky na dverách, poruchách v oknách, znamená

elektronický bezpečnostný poplachový systém atď.

Softvérové \u200b\u200bprodukty sú Špeciálne programy a softvér

komplexy určené na ochranu informácií v IP. Ako bolo uvedené, mnoho

z nich z IP sama.

Z prostriedkov ochrany, aby sa zvýraznilo viac softvéru,

implementácia šifrovacích mechanizmov (kryptografia). Kryptografia je veda

zabezpečenie vysielania tajomstva a / alebo autenticity (autenticity)

správy.

Organizačné fondy vykonávajú svoje komplexné nariadenie

výrobné činnosti v IP a vzťahu výkonných umelcov

regulačný a právny základ takým spôsobom, ktorým sa zverejní, únik a

neoprávnený prístup k dôverným informáciám sa stáva

nemožné alebo podstatne ťažké z dôvodu organizácie

diania. Komplex týchto opatrení vykonáva skupina informácií

bezpečnosť, ale musí byť pod kontrolou prvého lídra.

Legislatívne opravné prostriedky sú určené legislatívnymi aktmi

krajiny, ktoré regulujú pravidlá používania, spracovania a prenosu

informácie obmedzený prístup a stanoviť opatrenia platnosti

porušenie týchto

Morálne a etické ochranné prostriedky zahŕňajú všetky druhy noriem

správanie (ktoré sa tradične vyvíjajú skôr) sú zložené ako

Šírenie IP a to v krajine a vo svete alebo sú špecificky vyvinuté.

Morálne a etické normy môžu byť nepísané (napríklad poctivosť) alebo

zdobené v určitom oblúku (charter) pravidiel alebo predpisov. Tieto normy sú zvyčajne

nie sú legislatívne schválené, ale od ich emisných vedení

k páde prestíže organizácie sa považujú za povinné pre vykonanie.

Charakteristickým príkladom takýchto predpisov je profesionálny kód

správanie členov Asociácie používateľov Spojených štátov.

9.3. Bezpečnostné technológie

Pri použití ľubovoľného informačné technológie Mali by ste zaplatiť

upozornenie na prítomnosť ochrany údajov, programov, počítačových systémov.

Bezpečnosť údajov zahŕňa spoľahlivosť a ochranu údajov

dátové programy z neoprávneného prístupu, kopírovania, zmeny.

Spoľahlivosť údajov je riadená vo všetkých etapách. technologický proces

prevádzka EIS. Rozlišovať vizuály I. softvérové \u200b\u200bmetódy Kontrolu.

Vizuálna kontrola sa vykonáva doma a finále.

Softvér - na intramaínskom štádiu. Zároveň sa pri zadávaní vyžaduje riadenie

údajov, ich úpravy, t.j. Kdekoľvek je v zásahu používateľa

počítačový proces. Samostatné podrobnosti, záznamy, skupiny sú kontrolované.

záznamy, súbory. Softvér na kontrolu spoľahlivosti dát

v štádiu práce.

Ochrana údajov a programov z neoprávneného prístupu, kopírovania, informačnej techniky0н3O.L0O1G.I1I3B Ekonomika: 9.2. Metódy a prostriedky na ochranu informácií »

abc.v v su.ru/books/inform_Tehnolog/page0025.APP 3/4

zmeny sú implementované softvérovými a hardvérovými metódami a technologickými

prijímačov. Ochrana softvérového hardvéru zahŕňajú heslá, elektronické

kľúče, elektronické identifikátory, elektronický podpis, kódovacie nástroje,

dekódovanie údajov. Pre kódovanie, dekódovanie údajov, programov a

elektronické podpisy sa používajú kryptografické metódy. Napríklad v USA

používa sa kryptografický štandard vytvorený skupinou IETF. Exportovať.

nepodlieha. Napríklad vyvinuté vrátane domácich elektronických kľúčov, napríklad,

Nvexkey na ochranu programov a údajov systémy Windows, DOS, NetWare.

Prostriedky na ochranu sú podobné, podľa odborníkov, zámok dverí. Zámky

zobudia sa, ale nikto neodstráni dvere do dverí, takže byt otvoril.

Technologická kontrola leží v organizácii viacúrovňovej úrovne

systémy a údaje o bezpečnosti programu ako kontroly hesiel, elektronické

podpisov, elektronické kľúčeSkryté štítky súborov, pomocou softvéru

výrobky spĺňajúce požiadavky počítačová bezpečnosť, takže ja.

metódy monitorovania vizuálneho a softvéru spoľahlivosti, integrity, úplnosti

Bezpečnosť spracovania údajov závisí od bezpečnosti používania

počítačové systémy. Počítačový systém nazval kombináciu

hardvér I. softvér, rôzne druhy fyzických médií

informácie, vlastne údaje, ako aj personálne slúžiace

komponenty.

V súčasnosti Spojené štáty vyvinuli štandard pre hodnotenie bezpečnosti

počítačové systémy - Kritériá pre posudzovanie fitness. Štyri sa berie do úvahy štyri

typ počítačových systémov:

· Požiadavky na bezpečnosť - Bezpečnostná politika;

· Účtovníctvo používania počítačov - účtov;

· Dôvera v počítačové systémy;

· Požiadavky na dokumentáciu.

Požiadavky na konzistentné bezpečnostné politiky a údržbu

Účtovníctvo počítačových systémov závisí od seba a sú poskytované

prostriedky stanovené v systéme, t.j. Zahrnuté riešenie bezpečnostných problémov

v softvéri a hardvéri v štádiu návrhu.

Zvyčajne je spôsobené porušením dôvery v počítačové systémy

porušenie rozvojovej kultúry programu: odmietnutie štrukturálneho

programovanie, neistota zástrčiek, neistý vstup atď. Pre

testovanie dôvery, ktoré potrebujete poznať aplikačnú architektúru, pravidlá udržateľnosti

jeho údržba, príklad testu.

Požiadavky na dokumentáciu znamenajú, že užívateľ musí mať

komplexné informácie o všetkých otázkach. Zároveň by dokumentácia mala

stručnú a zrozumiteľnú.

Až po hodnotení bezpečnosti počítačový systém Môže prísť

na trh.

Počas prevádzky prinášajú najväčšie škody a straty prinášajú vírusy. Ochrana

z vírusov možno organizovať, ako aj ochranu pred neoprávneným

prístup. Technológia ochrany je viacúrovňová a obsahuje nasledujúce kroky:

1. Vstupná regulácia nového softvéru alebo diskety, ktorá

vykonáva ju skupina špeciálne vybraných detektorov, audítorov a filtrov.

Môžete napríklad povoliť skenovanie, pomoc, TPU8CLS do skupiny. Môcť

vykonajte režim karantény. Tým sa vytvorí zrýchlený počítač

kalendár. Zakaždým, keď je ďalší experiment zavedený nový dátum a pozorovaný.

voľný softvér. Ak nie je odchýlka, potom vírus nie je

zistené.

2. segmentácia pevný disk. Kde samostatné úseky disk

priradí atribút readonly. Pre segmentáciu môžete použiť napríklad

manažér a ďalší program.

3. Systematické používanie programov rezidentov, auditu a filtra

monitorovať integritu informácií, napríklad Check21, SBM, Antivirus2 atď.

4. Archivácia. Podlieha tiež systémovému a aplikačné programy. Ak

jeden počítač používa niekoľko používateľov, potom výhodne

denná archivácia. Pre archiváciu môžete použiť PKZIP a iná účinnosť ochrany softvér závisí od správnosti akcií

používateľ, ktorý možno vykonať chybne alebo so škodlivým úmyslom.

Preto by sa mali prijať tieto opatrenia organizačnej ochrany: \\ t

· Spoločná kontrola prístupu vrátane hesla a segmentačného systému

winchester;

· Školenie zamestnancov na ochranu zamestnancov;

· Zabezpečenie fyzickej bezpečnosti počítačových a magnetických servopohonov;

· Rozvoj pravidiel archivácie;

· Skladovanie jednotlivých súborov v šifrovanej forme;

· Tvorba plánu reštaurovania hardvéru a pokazených informácií.

Pre šifrovanie súborov a ochrany pred neoprávnenou kópiou

bolo vyvinutých mnohých programov, ako napríklad Catcher, EXEB atď. Jeden z metód ochrany

je skrytý štítok súborov: štítok (heslo) je zaznamenaný na disku na disku,

ktorý nie je čítaný so súborom a samotný súbor sa nachádza v inom sektore,

súbor teda nedokáže otvoriť bez vedomia štítku.

Vymáhanie informácií na pevnom disku - náročná úloha, cenovo dostupné

systémový programátori S vysokou kvalifikáciou. Preto je žiaduce mať

viaceré súbory diskety pre archívu Winchester a vykonávať cyklický vstup do nich

súpravy. Ak chcete napríklad nahrávať na troch súboroch diskety.

princíp "Týždeň-mesačný rok". Pravidelne optimalizujte umiestnenie

súbory na pevnom disku pomocou Utility SpeedDisk, atď, čo je nevyhnutné

uľahčuje ich obnovu.

Dostupnosť - možnosť získavania informácií prijateľný čas osoby, procesy alebo systémy, ktoré majú právo na to.

Predpokladá sa, že dostupnosť informácií je základným prvkom bezpečnosti informácií: Informačné systémy (IP) sú vytvorené na získanie informačných služieb, a ak poskytnete služby užívateľom, je to nemožné, poškodzuje všetky predmety informačných vzťahov.

Integrita - relevantnosť a konzistentnosť informácií, ochrana pred zničením a neoprávnenou zmenou.

Integrita je možné rozdeliť do statickej (chápané ako invazentálne informačné objekty) a dynamické (vzťahujúce sa k správnym implementácii komplexných akcií (transakcií). Dynamické prostriedky na kontrolu integrity sa používajú pri analýze toku finančných hlásení s cieľom zistiť krádež, prerozdelenie alebo duplicitné jednotlivé správy.

Dôvernosť - ochrana pred neoprávneným prístupom k informáciám.

Aspekt Súkromie je považované za najviac pracujúce v Ruskej federácii

Existujú 3 typy možných znehodnotení: porušenie integrity, dostupnosti a dôvernosti informácií.

K dispozícii sú poruchy Informácie môžu súvisieť s nasledujúcimi faktormi: zlyhania používateľov, interné zlyhania, odmietnutie podpornej infraštruktúry. Medzi zlyhania používateľov patria: neochota pracovať v dôsledku nekonzistentnosti žiadostí užívateľov so skutočnými charakteristikami systému a inak dôvodov, neschopnosť pracovať v dôsledku absencie vhodnej prípravy alebo nedostatku technickej podpory. Hlavnými zdrojmi vnútorných porúch sú: náhodné alebo úmyselné útočisko z pravidiel prevádzky, chyby v (re) konfigurácii systému, programových odmietnutí a hardvér, Zničenie dát, zničenie alebo poškodenie zariadenia. Zamietnutia podpornej infraštruktúry naznačujú náhodné alebo úmyselné porušenie prevádzky komunikačných systémov, napájania, dodávky tepla a vody; Zničenie alebo poškodenie priestorov atď.

Poruchy integrity Informácie naznačujú porušenie statickej a dynamickej integrity. Statická integrita môže byť porušená zadaním nesprávnych údajov alebo zmien údajov. Hrozby dynamickej integrity sú porušením atomicity transakcií, reordering, krádeže, duplikácie údajov alebo doplnkových správ (sieťové pakety atď.). Zodpovedajúce akcie v sieťovom médiu sa nazývajú aktívne počúvanie.

Dôvernosť Údaje môžu byť rozbitýzachytávaním údajov (prenášaných v rozhovore, v liste, v sieti), útoky (vrátane počúvania alebo počúvania konverzácií, pasívneho počúvania siete atď.), Metódy morálneho a psychologického nárazu (napr. Masquerade - vykonávanie Opatrenia pod zámienkou osoby s právomocami na prístup k údajom). Dôvernosť informácií môže byť tiež porušená v dôsledku zneužitia orgánu (napr. Správca systému je schopný čítať akýkoľvek (nezašifrovaný) súbor, prístup k poštu akéhokoľvek používateľa atď.).

Kontrolné otázky?

Hrozby bezpečnosti informácií a ich klasifikácia.

Informačná bezpečnosť a jeho komponenty

Pod informačná bezpečnosť Je chápané ako bezpečnosť informačného systému z náhodného alebo úmyselného zásahu, poškodenie vlastníkov alebo používateľov informácií.

V praxi sú najdôležitejšie tri aspekty bezpečnosti informácií:

· dostupnosť (Príležitosť pre primeraný čas na získanie požadovanej informačnej služby);

· integrita (Relevantnosť a konzistentnosť informácií, jeho chránená pred zničením a neoprávnenou zmenou);

dôvernosť (Ochrana pred neoprávneným prístupom k informáciám).

Tvorba režimu bezpečnosti informácií je zložitý problém. Opatrenia na vyriešenie, možno rozdeliť na päť úrovní:

1. legislatívne (zákony, nariadenia, normy atď.);

2. Morálny a etický (všetky druhy správania, nedodržiavanie, ktoré vedie k pádu prestíže betónový človek alebo celej organizácie);

3. Administratívne (všeobecné opatrenia prijaté riadením organizácie);

4. Fyzikálne (mechanické, elektrické a elektrónové mechanické prekážky možných spôsobov prenikanie potenciálnych votrelcov);

5. Hardvér a softvér ( elektronické zariadenia a špeciálne programy ochrany informácií).

Jednotná úplnosť všetkých týchto opatrení zameraných na boj proti bezpečnostným hrozbám, aby sa minimalizovala možnosť poškodenia formulára ochranný systém.

Znalosť možných hrozieb, ako aj zraniteľné miesta ochrany, ktoré sa tieto hrozby zvyčajne využívajú, je nevyhnutné na výber najekonomickejších bezpečnostných nástrojov.

Hrozba je potenciál určiť bezpečnosť informácií určitým spôsobom.

Pokus o implementáciu hrozby sa nazýva útok a ten, kto má takýto pokus, je útočníkom. Potenciálni útočníci sa nazývajú zdroje ohrozenia.

Hrozba je najčastejšie dôsledkom dostupnosti zraniteľných miest v ochrane informačných systémov (ako napríklad možnosť prístupu k neoprávneným osobám na kritické vybavenie alebo chyby v softvéri).

Hrozby môžu byť klasifikované niekoľkými kritériami:

· Podľa aspektu bezpečnosti informácií (dostupnosť, integrita, dôvernosť), proti ktorej sú hrozby zamerané predovšetkým;

· Podľa zložiek informačných systémov, ktoré hrozby sú cielené (údaje, programy, vybavenie, podpora infraštruktúry);

· Podľa spôsobu implementácie (náhodné / úmyselné činnosti prirodzeného / človeku);

· Podľa umiestnenia zdroja hrozieb (vnútri / mimo IP).

Najčastejšie a najnebezpečnejšie (z hľadiska poškodenia) sú neúmyselné chyby štandardných užívateľov, operátorov, správcovia systému a iné osoby slúžiace informačné systémy.

Niekedy takéto chyby sú skutočne hrozby (nesprávne zadané údaje alebo chyby v programe, ktorý spôsobil kolaps systému), niekedy vytvárajú zraniteľné miesta, ktoré môžu útočníci používať (ako obvyklé chyby správy). Podľa niektorých údajov až 65% strát - dôsledok neúmyselných chýb.

Požiare a povodne neprinášajú toľko problémov, koľko negramotnosti a nedbanlivosti v práci.

Je zrejmé, že najradikálnejší spôsob, ako bojovať proti neúmyselným chybám, je maximálna automatizácia a prísna kontrola.

Ďalšie hrozby pre dostupnosť sú klasifikované komponentmi IP, na ktoré sú ohrozené hrozby:

· Zlyhanie používateľa;

· Vnútorné odmietnutie informačného systému;

· Zlyhanie podpornej infraštruktúry.

Podporná infraštruktúra zahŕňa systémy elektrickej, vodou a tepelným prívodom, klimatizačných prostriedkov, komunikačných prostriedkov a, samozrejme, servisný personál.

Zvyčajne sa vo vzťahu k užívateľom považujú za nasledujúce hrozby:

· Neochota pracovať s informačným systémom (najčastejšie sa prejavuje, ak je to potrebné, na zvládnutie nových možností a pri odvádzaní medzi požiadavkami používateľov a skutočnými možnosťami a technické charakteristiky);

· Neschopnosť pracovať so systémom kvôli absencii vhodného vzdelávania (nedostatok všeobecnej počítačovej gramotnosti, neschopnosť interpretovať diagnostické správy, neschopnosť pracovať s dokumentáciou atď.);

· Neschopnosť pracovať so systémom kvôli neprítomnosti technická podpora (spodná dokumentácia, chyba referenčné informácie atď.).

Hlavnými zdrojmi vnútorných porúch sú:

· Útočisko (náhodné alebo úmyselné) z založené pravidlá prevádzka;

· Systémový výstup zo štandardného prevádzkového režimu z dôvodu náhodných alebo úmyselných akcií užívateľov alebo servisného personálu (prekročenie vypočítaného počtu požiadaviek, nadmerné množstvo spracovaných informácií atď.);

· Chyby s (re) konfiguráciou systému;

· Softvérové \u200b\u200ba hardvérové \u200b\u200bzlyhania;

· Zničenie údajov;

· Zničenie alebo poškodenie zariadenia.

V súvislosti s podporou infraštruktúry sa odporúča zvážiť tieto hrozby:

· Porušenie pracovných (náhodných alebo úmyselných) komunikačných systémov, napájania, vody a / alebo dodávky tepla, klimatizácia;

· Zničenie alebo poškodenie vnútorného prostredia;

· Neschopnosť alebo neochota servisného personálu a / alebo používateľov plniť svoje povinnosti (občianske nepokoje, nehody úrazu, teroristického zákona alebo jeho hrozba, štrajk atď.).

Takzvané "urazené" zamestnanci sú veľmi nebezpečné - aktuálny a bývalý. Spravidla sa snažia poškodiť organizáciu - "páchateľ", napríklad:

· Spoile vybavenie;

· Zostavte logickú bombu, ktorá bude nakoniec zničiť program a / alebo údaje;

· Odstrániť údaje.

Urazení zamestnanci, dokonca aj bývalý, sú oboznámení s objednávkami v organizácii a sú schopní spôsobiť značné škody. Je potrebné zabezpečiť, aby sa zamietol zamestnanca svojho správneho prístupu (logické a fyzické) informačné zdroje zrušené.

Tanečníci, samozrejme a prírodné katastrofy sú požiare, povodne, zemetrasenia, hurikány. Podľa štatistík, podiel požiaru, vody a podobných "votrelcov" (medzi ktorými najnebezpečnejšie - prerušenie napájania) predstavuje 13% strát spôsobených informačnými systémami.

1. Čo je počítačová grafika:

2. zobrazenia grafické systémy

3. Video výstupné zariadenia.

4. Rozdiel medzi internetom z akejkoľvek inej počítačovej siete.

5. Koncepcia a zadanie TCP / IP.

6. Základné protokoly úrovne aplikácií.

7. Prečo potrebujete riešenie na internete?

8. Typy adresovania na internete.

9. Čo tým myslíte koncepciou "hrozby" informácií?

10. Čo rozumiete informačnom zabezpečení?

Technologická revolúcia v oblasti informácií, ktorá sa začala v poslednej tretine dvadsiateho storočia a pokračovala doteraz, určil vznik takýchto udalostí ako "informačných vojen" a "informačný terorizmus". Preto je dôležité miesto v národnej bezpečnostnej politike v súčasnosti obsadené bezpečnosťou informácií.

Technologická revolúcia v oblasti informácií je primárne spojená s rozvojom kybernetiky, ktorá viedla k vytvoreniu systémov riadenia informácií. Nasledovné, všade v hmotnostnej objednávke sa začali implementovať osobné počítačeNa druhej strane viedlo k zrýchlenému tempe vývoja telekomunikačných technológií. Potom sa osobné počítače začali spojiť počítačové siete, Prvý miestny a potom globálny. Súčasne s kolosálnym zvýšením popularity internetu, existuje bezprecedentný nebezpečenstvo zverejnenia osobných údajov, kritických firemných zdrojov. Zvýšenie bezpečnosti informácií sa stáva naliehavou úlohou, ktorých rozhodnutia budú rovnako vyžadujú koncových užívateľov a spoločností.

Informácie sa stali jedným z najdôležitejších prostriedkov vplyvu na sociálne vzťahy, sa stal jedným z najcennejších tovarov. Špeciálna ochrana vyžaduje ako "nehmotný" produkt ako informácie. Preto je bezpečnosť informácií v súčasnosti jednou z najviac rozvojových oblastí modernej vedy. To sa rovnako vzťahuje na technické aj právne strany týkajúce sa bezpečnosti informácií.

Existuje pomerne niekoľko definícií konceptu "bezpečnosti". Najčastejšie sa bezpečnosť interpretuje ako taká, ak neexistuje žiadne nebezpečenstvo, t.j. "Faktory a podmienky, ktoré ohrozujú existenciu priamo individuálne alebo jeho komunity vo forme rodiny, \\ t vyrovnanie alebo štát. " Bezpečnosť je pomerne často interpretovaná ako schopnosť objektu udržiavať v prítomnosti deštruktívnych, vonkajších a / alebo vnútorných vplyvov jeho najdôležitejšie, systém-tvarovacie vlastnosti, hlavné charakteristiky a parametre, ktorých strata môže viesť k tomu, že objekt stráca Jeho podstata, prestane byť sám.

Informačná bezpečnosť je stav informačného prostredia, ktorý zabezpečuje spokojnosť informačných potrieb subjektov informačných vzťahov, bezpečnosti informácií a ochrany subjektov z negatívneho vplyvu informácií.

Koncepcia "informačnej bezpečnosti" je prepojená s koncepciou "bezpečnosti informácií". Pomerne často sa používajú ako synonymá. Ale ako viete, "Security" neexistuje samo o sebe, bez ohľadu na objekt, "Koncepcia" bezpečnosti "je neistý, zbavený vnútorného významu bez definovania objektu. Výber bezpečnostného objektu predurčuje obsah koncepcie "bezpečnosti". Preto, ak samotné informácie pôsobia ako predmet ochrany, koncepcie "bezpečnosti informácií" a "bezpečnosť informácií" sú naozaj synonymné. Ak sa však určitý objekt (predmet) považuje za predmet ochrany, účastníka informačného vzťahu, slovo "informácie", pokiaľ ide o "Information Security" poukazuje na smer činnosti, prostredníctvom ktorej ochrana a koncept " Informačná bezpečnosť môže byť škodlivý tento prípad by sa mal interpretovať ako bezpečnostný stav tento objekt informačných hrozieb. S.p. RASTORGUEV (doktor technických vied, platný člen Raen, Mai, ASPN atď., Profesor Moskva Štátna univerzita ich. M. V. Lomonosov.), Popisovanie aktuálneho stavu problému, píše: "V dôsledku toho problém ochrany informácií, ktorý bol predtým relevantnejší, obrátil sa, ktorý sa otočil, čo spôsobilo jeho opak na život - ochranu pred informáciami. Teraz už Samu informačný systém A predovšetkým osoba - je potrebné chrániť informácie pred prichádzajúcim "na vchod", pretože akékoľvek informácie prichádzajúce do systému samoštúru nevyhnutne mení systém. Účelné deštruktívne informácie vplyvu môže viesť systém na nezvratné zmeny a za určitých podmienok na sebazničenie. "

V našej krajine sa hlavné zameranie verejnosti sústreďuje výlučne na problém ochrany informácií. Táto situácia bola tvorená mnohými okolnosťami. V prvom rade je to dokázané. Informácie sa stali komoditou a tovar musí byť chránený. Výrazne menej často sa bezpečnosť informácií zvažuje z hľadiska počiatočnej úplnosti a spoľahlivosti informácií.

Informačná bezpečnosť obsahuje tri komponenty:

  • - splnenie informačných potrieb subjektov;
  • - zabezpečenie bezpečnosti informácií;
  • - zabezpečenie ochrany subjektov informačných vzťahov z negatívneho vplyvu informácií.


Páči sa vám článok? Zdieľaj to