Számítógépek, Biztonság
Az automatizált rendszerek információbiztonsága: a fenyegetések fajtái és a megelőzési módszerek
Mielőtt közzétenné a "Automatizált rendszerek információbiztonsága " témát, meg fogjuk határozni, hogy mely rendszerek tekinthetők automatizáltnak. Minden évtized során civilizációnk egyre inkább technológiai.
Az olyan veszélyek, amelyekre az információs rendszerek ki vannak téve, saját besorolással rendelkeznek. Leggyakrabban a számítógépes támadások célja bizalmas adatok, például a pénzügyi vállalkozások adatait. A helyi hálózatokon való áthaladással ez az információ sebezhetővé válik, azonban az extrakció csak magas színvonalú szakemberek számára áll rendelkezésre. Van gyenge pontja és hardver-szoftver része a rendszernek. A vállalat információbiztonságát nem tartják tiszteletben, ha egy támadó megsemmisíti a szükséges programot, hozzáad egy extra elemet, vagy megváltoztatja a fontos adatok sorrendjét. Az olyan információ, amely csak egy adott személy vagy folyamat számára hozzáférhető, szintén veszélybe kerül.
A fenti problémák több esetben felmerülhetnek. Néha olyan természetes tényezők, mint az árvíz, a tűz, a hurrikán és más természeti katasztrófák okozzák őket. Néha a hibák, amelyek a rendszerben előfordulnak, amikor az adatok elveszettek, hibásak. Azonban leggyakrabban az információbiztonság problémái egy személy hibája következtében keletkeznek. Az ilyen fenyegetések passzívak vagy aktívak. Ha valaki véletlenül kárt okozott a rendszerben, pl. Hibás volt a programozásban, akkor a probléma passzívnak tekinthető. Az aktív fenyegetés akkor keletkezik, ha a kár szándékosan történik, például az egyedülálló információkat ellopták vagy elpusztítják. Általában az ilyen tevékenységeket a pénz kedvéért követik el. A rendszer károsítása érdekében a felhasználó távolról beilleszthet egy rosszindulatú programot (szkript, kód stb.).
- Az erőforrások, a személyzet és a felhasználók azonosítása;
- Az objektum vagy személy hitelességének ellenőrzése (a megállapított minta vagy előírások betartása);
- Minden hívás bejegyzése a védett erőforrásokhoz;
- Válasz az illegális tevékenységek vagy a rendszerbe való jogosulatlan bejutás kísérleteire.
Az automatizált rendszerek informatikai biztonságát számos más módszer biztosítja - álcázás, szabályozás, kényszerítés és motiváció. Mindezen módszerek miatt ez a fajta rendszer gyakorlatilag sebezhetetlen a cyber kalózok számára, ami pozitívan befolyásolja munkájukat.
Similar articles
Trending Now