433 Shares 6113 views

Informationssicherheit automatisierter Systeme: die Arten von Bedrohungen und Methoden zur Verhütung

Bevor die Offenlegung unter dem Thema „ Informationssicherheit der automatisierten Systeme“ Entscheiden Sie, welche Art von System automatische betrachtet werden können. Mit jedem Jahrzehnt unserer Zivilisation wird immer mehr und mehr technologisch fortgeschritten. Die steigende Nachfrage nach qualitativ hochwertigen Produkten, zusammen mit ihm eine zunehmenden Zahl von Routineaufgaben und Pflichten. Es ist so konzipiert, mit diesen automatisierten Systemen zu bewältigen. Sie kontrollieren die Produktion eines Produkts oder einer bestimmten Prozessen. In diesem Fall ist das Ergebnis immer das gleiche wie das Standard. Ähnliche Systeme sind mit Industrie- und Finanzunternehmen besser kontrollieren sie alle Prozesse praktisch die Automatisierung erfordern. Natürlich durch diese Systeme geht Masse von wichtigen Informationen, die geschützt werden sollen. Informationssicherheit automatisierter Systeme – das Hauptproblem von großen Unternehmen.

Bedrohungen, die Informationssysteme beeinflussen, haben ihre eigene Klassifizierung. Meistens wird immer das Ziel von Cyber-Attacken sensible Daten, wie zum Beispiel Details der Finanzgesellschaften. Wenn Sie durch das lokale Netzwerk, diese Informationen sind verwundbar, aber die nur hochklassigen Spezialisten zu entfernen. Hat eine Schwachstelle, und Hardware und Software des Systems. Informationssicherheit Unternehmen wird nicht eingehalten werden, wenn ein Eindringling das gewünschte Programm zerstören, fügen Sie ein zusätzliches Element, um es oder die Reihenfolge ändern, in dem es wichtige Daten. Ausgesetzt, um die Bedrohung und den vorliegenden Informationen nur an eine bestimmte Person oder Prozess.

Die oben genannten Probleme in einigen Fällen auftreten können. Manchmal geben sie Anlass zu solchen natürlichen Faktoren wie Hochwasser, Feuer, Hurrikan oder andere Naturkatastrophen. Manchmal Schuld von Fehlern in einem System auftreten, in denen Daten verloren gehen. Allerdings sind die meisten Informationen Sicherheitsprobleme durch den Menschen verursacht. Solche Drohungen sind passiv oder aktiv ist. Wenn eine Person unbeabsichtigt dem System verletzt, zum Beispiel einen Fehler gemacht bei der Programmierung, dann wird das Problem als passiv sein. Bedrohung wird aktiv, wenn Schaden vorsätzlich geschehen ist, werden beispielsweise gestohlen oder eindeutige Information zerstört. In der Regel sind solche Handlungen zum Zweck des Geldes verpflichtet. Harm Menschen und das System kann aus der Ferne sein, indem er in sie ein bösartiges Programm einzuführen (Script-Code, und so weiter.).

Neben der Informationssicherheit von automatisierten Systemen gespeichert? Es gibt mehrere Methoden für den Schutz von Informationen. Es ist die häufigste Methode zur Erstellung von Hindernissen werden, wenn die Straßensperren komplexe Passwörter oder „Sicherheit“ Programm Angreifer. Sicheres System kann sein, Zugang zu ihm zu steuern. Ein solches Management besteht aus:

  • Identifizierung von Ressourcen, Personal und Nutzer;
  • prüft die Echtheit eines Objekts oder einer Person (Relevante identifizierte Probe oder Vorschriften);
  • Registrierung aller Anrufe auf die geschützten Ressourcen;
  • Antwort zu versuchen, irgendwelche illegalen Handlungen oder unbefugtes Eindringen in das System.

Verkleidung, Reglementierung, Nötigung und Verleitung – Informationssicherheit wird durch die automatisierten Systeme einiger anderen Arten zur Verfügung gestellt. Alle diese Methoden machen diese Art von System zu Cyber-Piraten praktisch immun ist, die einen positiven Einfluss auf ihre Arbeit hat.