Информационная защита

Июль 23, 2016 / 16:15

Информационная защитаНарушения безопасности информации вызываются опасными воздействиями на компьютерные и информационные системы. Обычно информационная система включает множество компонентов различной автономности, которые обмениваются данными между собой. Любой компонент может сломаться или подвергнуться воздействию.

Можно разбить на группы все компоненты информационной системы: пользователи и обслуживающий персонал, хранимые постоянно или временно данные – системные журналы, архивы, магнитные носители. Программное обеспечение – загрузочные модули, объектные, исходные, приобретенные программы, системные программы и ОС.

Аппаратные средства – компьютеры и комплектующие – терминалы, мониторы, процессоры, периферийные устройства: линии связи, кабели, контроллеры, принтеры, дисководы.

Какие бывают воздействия на систему?

Опасные воздействия на ИС делятся на преднамеренные и случайные. Анализ эксплуатации, изготовления, проектирования информационных систем показывает: случайным воздействиям информация подвергается на всех этапах жизни системы. В процессе эксплуатации причины воздействий следующие: помехи в линиях из-за воздействий среды, ошибки персонала, ошибки в ПО, сбои и отказы аппаратуры. Преднамеренные действия – целенаправленные действия нарушителя, которым может быть наемник, конкурент, посетитель, служащий.

Действия его связаны с мотивами: стремлением самоутвердиться, конкурентной борьбой, любопытством, взяткой, недовольством карьерным ростом. Модель потенциального нарушителя: он выбирает слабое звено в защите, знает принципы работы системы. Это может быть законный пользователь системы или постороннее лицо, он имеет квалификацию на уровне разработчика системы. Здесь вы можете узнать больше о  информационной защите.Информационная защита

Как осуществляется доступ?

Самым многообразным и распространенным видом нарушений остается несанкционированный доступ, когда используются любые ошибки в защите. НСД возможен, если средства защиты выбраны нерационально, некорректно настроены и установлены. Каналы, по которым возможно уничтожение, изменение, хищение информации следующие: копирование информации с носителя, дешифровка информации, перехват паролей, чтение информации из распечатки, с клавиатуры, экрана, хищение носителей информации.

Также через аппаратуру можно перехватить электромагнитные излучения от сетей электропитания, линий связи. Подключить аппаратные средства, которые обеспечивают доступ к информации. Особое внимание уделяется угрозам для компьютерных сетей.





Поделитесь своим мнением

Пожалуйста, зарегистрируйтесь, чтобы комментировать.

© 2017 ·   Войти   · Тема сайта и техподдержка от GoodwinPress Наверх