558 Shares 1589 views

Bedrohungen für die Informationssicherheit

Auf dem einundzwanzigsten Jahrhundert, hat das Gerät erfolgreich die veralteten Rechnungen, Büroriegel ersetzt und in gewissem Maße auch Bücher. Halten Sie die Informationen auf einem Blatt Papier sogar einmal würdelos, weil fast jeder Haushalt einen PC hat. Aber mehr Daten in digitalen Medien übertragen werden, wird die Insel eine Gefahr für die Informationssicherheit. So erfordert das Problem des Datenschutzes von den Risiken ständige Aufmerksamkeit. Um Taktik in der Datenschutz am wirksamsten zu sein, brauchen wir eine Analyse aller möglichen Bedrohungen, die möglicherweise Schäden an geschützte Informationen führen könnten.

Klassifizierung von Bedrohungen der Informationssicherheit hat zwei Haupttypen: die Bedrohung durch den Menschen verursachten und natürlich.

Zu letzteren gehören die Arten von Bedrohungen, die Verwüstung ohne Einfluss des Menschen anrichten kann. Unter ihnen Wasser, Blitzschlag, Wirbelstürme, Brände, und so weiter. Zu den wichtigsten natürlichen Ursachen von Bedrohungen der Informationssicherheit kommt aus Feuer. Brandsensoren, die Überwachung der Einhaltung der Brandschutzeinrichtungen, die Verfügbarkeit von Räumlichkeiten, in denen Server und Archiven Informationsressourcen befinden sich das Feuer löschen – das sind wichtige Elemente des Kampfes um die Sicherheit der Daten.

Wenn das Gebäude, das die geschützte Informationen untergebracht ist, befindet sich neben einem großen Gewässer, die Wahrscheinlichkeit von Überschwemmungen. In diesem Fall muß die Dateien mit Daten zu einem besseren Ort in den oberen Etagen.

Eine sehr ernste Gefahr für die Integrität des Materials kann ein Gewitter mit viel Blitzeinschlag. Schließen und leistungsstarke Entladungen sind durchaus in der Lage Computerausrüstung zu zerstören, und es ist nicht nur die Maschine, sondern auch eine Vielzahl von Netzwerk-Infrastruktur. Um solche Verluste zu minimieren , sind Abschirmung und Erdung angelegt Netzwerkverkabelung, Geräte anschließen. Es ist auch höchst wünschenswert für die gleiche Zweck Computing Hardware alles Unterbrechungsfreie Stromversorgung zur Verfügung zu stellen.

Wenn Sie ständig die Einhaltung aller oben genannten Elemente überwachen, würde die Informationssicherheit Bedrohung durch natürliche Ursachen minimal sein.

Aber es ist eine andere Art von Bedrohung – künstlich, sind sie unterteilt in absichtlichen und unabsichtlichen.

Wenn die Entstehung von Bedrohungen der Informationssicherheit für das Unternehmen durch die Neugier der Mitarbeiter verursacht werden, oder die Probleme wegen der Nachlässigkeit der verantwortlichen Personen begonnen, eine solche Situation gilt als nicht sein. Dies geschieht zum Beispiel, wenn ein Mitarbeiter freiwillig auf Ihrem Desktop-Computer-Programm installiert von nicht vertrauenswürdigen Quellen heruntergeladen. In der Regel erkennen unerfahrene Anwender nur selten die Folgen einer solchen verbotenen Tätigkeit. Wenn ein solches Programm zur Instabilität des Systems oder Datenverlust ist, dann sagen wir, dass die Datensicherheit durch künstliche und unbeabsichtigte Gründen gefährdet.

Wenn die Maßnahmen auf die Schaffung eines Informationssicherheitsbedrohungen gezielt bewusst gemacht wurden, zum Zwecke der Anlage außer Betrieb nehmen, eine solche Bedrohung wird als gewollt, es in externe und interne unterteilt. Es wäre naiv zu glauben, dass große Verluste sind nur möglich, wenn der Angriff von außen Hacker. Aktionen Mitarbeiter rivalisierenden Unternehmen eingebettet ist, oder sind unzufrieden mit ihren Löhnen können, verursachen nicht weniger und noch mehr schaden.

Systeme mit dem Internet verbunden schützen gegen Hacker – Angriffe, sollten ausgestattet sein mit einer Firewall in der Software oder Hardware – Leistung.

Wenn Sie Ihre Informationen schätzen und wollen nicht, es zu verlieren, weil die Bedrohungen, die im Voraus vorhergesehen werden konnten, sollen Sie die folgenden Regeln folgen.