Informacijska varnost avtomatiziranih sistemov: vrste groženj in preventivnih metod
Pred odprtjem teme "Informacijska varnost avtomatizirani sistemi ", bomo ugotovili, kateri sistemi se lahko štejejo za avtomatizirane. Z vsakim desetletjem postaja naša civilizacija vedno bolj tehnološka. Potreba po kakovostnih izdelkih se povečuje, skupaj z naraščajočim številom rednih delovnih mest in odgovornosti. Avtomatizirani sistemi so poklicani z njimi. Nadzorujejo proizvodnjo določenih izdelkov ali določenih postopkov. Rezultat je vedno enak standardu. Takšni sistemi so opremljeni z industrijskimi in finančnimi podjetji, nadzorujejo skoraj vse procese, ki zahtevajo avtomatizacijo. Seveda skozi te sisteme prehaja veliko pomembnih informacij, ki jih je treba zaščititi. Informacijska varnost avtomatiziranih sistemov je glavni problem velikih podjetij.
Grožnje, do katerih so izpostavljeni informacijski sistemi, imajo svojo lastno razvrstitev. Najpogosteje je namen kibernetskih napadov zaupne podatke, na primer podatke o finančnih podjetjih. Prenos preko lokalnih omrežij postanejo te informacije ranljive, vendar pa je njegovo pridobivanje na voljo samo visokim strokovnjakom. Ima svojo šibko točko in strojno-programsko opremo sistema. Informacijska varnost družbe se ne bo spoštovala, če napadalec uniči potreben program, mu doda dodaten element ali spremeni vrstni red, v katerem so pomembni podatki. Informacije, ki so dostopne samo določeni osebi ali procesu, so ogrožene tudi.
Te težave se lahko pojavijo v več primerih. Včasih so posledica naravnih dejavnikov, kot so poplava, požar, orkan in druge naravne nesreče. Včasih se krivijo napake, ki se pojavijo v sistemu, ko so podatki izgubljeni. Vendar pa so najpogosteje problemi informacijske varnosti po krivdi osebe. Take grožnje so pasivne ali aktivne. Če je oseba na primer nenamerno škodila sistemu, je bila pri programiranju napačna, potem se problem šteje za pasiven. Aktivna grožnja postane, kadar je namerno povzročena škoda; na primer, edinstvene informacije so ukradene ali uničene. Takšna dejanja praviloma veljajo za denar. Za škodo sistemu, lahko oseba na daljavo z uvedbo zlonamernega programa (skript, koda, itd) v to.
Kako se ohranja informacijska varnost avtomatiziranih sistemov? Obstaja več načinov za varovanje informacij. Najpogostejša metoda je bila ustvarjanje ovir, ko je pot do napadalca blokirana z geslom ali programom »varnost«. Zaščitite sistem z nadzorom dostopa do njega. Takšno upravljanje sestavljajo:
- identifikacija virov, osebja in uporabnikov;
- preverjanje pristnosti predmeta ali osebe (skladnost z uveljavljenim vzorcem ali predpisi);
- registracija vseh klicev v zaščitene vire;
- odzivanje na poskusi nezakonitih dejanj ali nepooblaščen vstop v sistem.
Informacijsko varnost avtomatiziranih sistemov zagotavlja več drugih metod - maskiranje, regulacija, prisila in motivacija. Vse te metode omogočajo, da ta vrsta sistema praktično neulovljiva za kibernetske pirate, kar pozitivno vpliva na njihovo delo.
- Varnost informacijske varnosti
- Koncept informacijskih sistemov in njihovih sort
- Računalniški sistemi in kompleksi potrebujejo dobre strokovnjake
- Informacijski in referenčni sistem: vrste in primeri. Kakšen je ta informacijski in referenčni…
- Informacijski medicinski sistemi, njihovo izvajanje in razvoj
- Korporativni sistemi - sistemi za upravljanje podjetij. Osnovni modeli
- Avtomatiziran sistem je ... Avtomatizirani sistemi za načrtovanje
- CAD sistemi so računalniško podprti sistemi oblikovanja
- Razvrščanje operacijskih sistemov
- "Intelektualni sistemi na humanitarnem področju": vsebina discipline in področje uporabe…
- Informacijska podpora upravljanja v sodobnih razmerah razvoja družbe
- Informacijska logistika in njegove funkcije
- Avtomatizirani bančni sistemi
- Pravno varstvo informacij.
- Načini varovanja informacij
- Informacijski sistemi v ekonomiji
- Informacijska družba je naša prihodnost
- Avtomatizirano upravljanje v tehničnih sistemih
- Informacijski sistemi in tehnologije. Opredelitev in uporaba
- Avtomatizirani informacijski sistemi: kakšne so težave pri izvajanju
- Kakšna je varnost informacij?