Computere, Sikkerhed
Sikkerhed af automatiserede systemer Information: de typer af trusler og forebyggelsesmetoder
Før afsløre emnet " Informationssikkerhed af de automatiske systemer" Beslut hvilken slags systemet kan betragtes som automatisk. Med hvert årti af vores civilisation er ved at blive mere og mere teknologisk avancerede.
Trusler, der påvirker informationssystemer, har deres egen klassificering. Oftest er formålet med cyberangreb blive følsomme data, såsom oplysninger om de finansielle virksomheder. Passerer gennem det lokale netværk, denne information er sårbar, men at fjerne de eneste tilgængelige high-class specialister. Har et svagt punkt, og hardware og software af systemet. Informationssikkerhed selskab vil ikke blive respekteret, hvis en ubuden gæst vil ødelægge det ønskede program, tilføje et ekstra element til det eller ændre den rækkefølge, som der er vigtige data. Udsat for truslen og de foreliggende oplysninger kun til en bestemt person eller proces.
kan opstå De ovennævnte problemer i nogle tilfælde. Nogle gange giver de anledning til sådanne naturlige faktorer som oversvømmelse, brand, orkan eller andre naturkatastrofer. Undertiden skylden fejl, der opstår i et system, hvor data bliver tabt. Men de fleste oplysninger sikkerhedsproblemer forårsaget af mennesket. Sådanne trusler er passiv eller aktiv. Hvis en person utilsigtet skade systemet, for eksempel lavet en fejl i programmeringen, så problemet anses for at være passiv. Trussel bliver aktiv, når skaden er sket med vilje, for eksempel, bliver stjålet eller ødelagt unikke oplysninger. Som regel sådanne handlinger er begået af hensyn til penge. Harm mennesker og systemet kan være på afstand ved at indføre det et ondsindet program (script-kode, og så videre.).
- identifikation af ressourcer, medarbejdere og brugere;
- kontrol af ægtheden af et objekt eller person (Relevant identificeret prøve eller forordninger);
- registrering af alle opkald til de beskyttede ressourcer;
- reaktion at forsøge eventuelle ulovlige handlinger eller uautoriseret adgang til systemet.
sikkerhedsoplysninger leveres af de automatiserede systemer af flere andre måder - forklædning, ensretning, tvang og ansporingssystemet. Alle disse metoder gør denne form for system er stort set immune over for cyber-pirater, der har en positiv indvirkning på deres arbejde.
Similar articles
Trending Now