Amenințările la adresa securității informațiilor sunt refăcute în sifon

1.2 Amenințări în materie de securitate a informațiilor

Informațiile despre fluxul principal sunt prelucrate în sistemul ODS (Data Processing System), în întreaga lume. Vom examina unele dintre preocupările acestei activități.







Încercările intenționate de penetrare în ODS pot fi clasificate ca pasive și active.

Pătrunderea pasivă este legătura cu liniile de comunicare sau colectarea emisiilor electromagnetice ale acestor linii în orice punct al sistemului de către o persoană care nu este un utilizator al calculatorului.

Pătrunderea activă în SOD poate fi efectuată sub acoperire, adică în utilizarea programelor de control pentru a asigura siguranța informațiilor.

Există și alte tipuri de încălcări care duc la pierderea sau scurgerea informațiilor. Astfel, radiația electromagnetică în timpul funcționării computerelor și a altor mijloace tehnice ale SOD poate fi interceptată, decodificată și reprezentată ca biți care constituie fluxul informațional.

1.3. Metode și mijloace de protecție a informațiilor

Crearea sistemelor de securitate a informațiilor (ISB) în IP și IT se bazează pe următoarele principii:

Abordarea sistematică pentru construirea sistemului de securitate, indicând combinația optimă de software interdependente organizatorice, hardware-ul, și alte proprietăți fizice ale sistemelor de protecție internă și externă care creează demonstrate și aplicate la toate etapele prelucrării ciclului.

Principiul dezvoltării continue a sistemului. Acest principiu, care este una dintre cele mai fundamentale ale sistemelor informatice de calculator, mai relevante pentru SIS. Modalități de punere în aplicare a amenințărilor informatice în IT sunt în permanență îmbunătățite și, prin urmare, securitatea IP nu poate fi un act de o singură dată. Acesta este un proces continuu, care constă în justificarea și punerea în aplicare a celor mai eficiente metode, tehnici și modalități de îmbunătățire a SIS, monitorizarea continuă, identificarea blocajelor și a punctelor slabe ale potențiale canale de scurgere de informații și noi modalități de acces neautorizat.







Separarea puterilor și minimizarea accesului la informațiile care sunt prelucrate și procedurile de prelucrare, adică. E. Pentru a oferi atât utilizatorii, cât și angajații de CE, minimul, competențe suficiente pentru a-și îndeplini sarcinile lor bine definite.

Caracterul complet de monitorizare și înregistrare a accesului neautorizat, de ex., E. Necesitatea constatării identității fiecărui utilizator și conectându acțiunile sale pentru o posibilă investigație, precum și imposibilitatea de a comite orice procesare a tranzacțiilor în domeniul IT fără înregistrare prealabilă.

Asigurarea fiabilității sistemului de protecție, adică imposibilitatea de a reduce nivelul de fiabilitate în cazul apariției defecțiunilor, defecțiunilor, acțiunilor intenționate ale erorilor de întrerupere sau neintenționate ale utilizatorilor și ale personalului de întreținere din sistem.

Furnizarea controlului asupra funcționării sistemului de protecție, adică crearea mijloacelor și metodelor de monitorizare a operabilității mecanismelor de protecție.

Furnizarea de tot felul de instrumente pentru combaterea programelor malware.

Asigurarea fezabilității economice a utilizării sistemului de protecție, care rezultă în exces a posibilelor daune de IP și IT din vânzarea amenințărilor asupra costurilor de dezvoltare și funcționarea SIS.

Ca urmare a soluționării problemelor legate de securitatea informațiilor, tehnologiile IP și IT moderne ar trebui să aibă următoarele caracteristici cheie:

• disponibilitatea informațiilor de diferite grade de confidențialitate;

• asigurarea protecției criptografice a informațiilor de diferite grade de confidențialitate în transmiterea datelor;

• ierarhia autorităților subiecților de acces la programe la componentele IP și IT (la servere de fișiere, canale de comunicare etc.).

• controlul obligatoriu al fluxurilor de informații atât în ​​rețelele locale, cât și în timpul transmiterii pe canale de comunicare la distanță;

• Prezența unui mecanism de înregistrare și înregistrare a încercărilor de acces neautorizat, evenimente în IP și documente ce urmează a fi tipărite;

• integritatea obligatorie a software-ului și informațiilor în IT;

• disponibilitatea mijloacelor de restabilire a sistemului de protecție a informațiilor; • Considerarea obligatorie a suporturilor magnetice;

• Prezența protecției fizice a echipamentelor informatice și a suporturilor magnetice;







Trimiteți-le prietenilor: