Угрозы информационной безопасности

При смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос – как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности..
Угрозы информационной безопасности делятся на два основных типа – это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

Если помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. Единственное что можно предпринять в данной ситуации – это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.

И так, мы разобрали естественные угрозы информационной безопасности. Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы – это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации – это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.

Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то ваша информация будет надежно защищена.

Поделиться в соц. сетях

mailru Угрозы информационной безопасности
facebook Угрозы информационной безопасности
odnoklassniki Угрозы информационной безопасности
livejournal Угрозы информационной безопасности
googlebuzz Угрозы информационной безопасности

Также рекомендуем:

  1. Обнаружение фальшивого PR при покупке ссылок Скупой платит дважды При покупке ссылок, а так же при обмене, любой SEO специалист, особенно человек, совсем недавно занявшийся SEO, должен быть по крайне мере достаточно осторожным. Используя совершенно простые советы в этой статье, Вы сможете избежать ошибок, которые против Вас могут использовать не совсем порядочные SEO мастера. . И так покупка или обмен ссылками [...]...
  2. Рисуем Елку . Шаг 1. Создайте новый документ. Размер документа может быть любым. Создадим некоторый скелет нашего будущего дерева – я только нарисовал некоторые основные линии, чтобы было нагляднее, где наше дерево начинается и как оно будет обрастать «шерстью». Шаг 2. Теперь давайте посмотрим, какие кисти мы будем использовать. «Chalk» кажется, дает хорошую структуру… Значения, которые используются [...]...
  3. API-спецификация баз данных языка Python, версия 2.0 Интерфейс модуля Доступ к базе данных реализуется с помощью объектов соединения (connection objects). Модуль должен предоставлять для них следующий конструктор:. connect(параметры…)Конструктор для создания соединения с базой данных. Возвращает Объект соединения. Имеет ряд параметров, которые зависят от базы данных. [1] Должны быть определены следующие глобальные переменные модуля: apilevelСтроковая константа, обозначающая поддерживаемый уровень DB API. В настоящее [...]...
  4. Ключевые слова – теория Термин ключевые слова далее будет относиться к словам, входящим в текст HTML документа и в предполагаемый запрос пользователя поисковой системы, ищущего информацию по тематике, совпадающей с тематикой документа.. Релевантность Поисковые машины рассчитывают релевантность текста, строя частотный ряд из слов. Чем чаще слово встречается в тексте, тем большую, по отношению к запросу пользователя, релевантность оно получает.В [...]...
  5. Баннеры, как достичь высокого CTR Баннеры Баннер помещается на странице веб-издателя и имеет гиперссылку на сервер рекламодателя. Одной из самых важных характеристик баннера является отношение числа кликов на баннер к числу его показов. Так, если баннер был показан на какой-либо странице 1000 раз, а нажали на него и, соответственно, имели шанс попасть на сайт 50 человек, то отклик такого баннера [...]...
  6. Как стать зубастым копирайтером Это одна из самых творческих профессий в рекламе. Именно копирайтеры придумывают слоганы, сюжеты для видеороликов, тексты статей, активно участвуют в подготовке и проведении рекламных акций, предлагая новые оригинальные ходы. Фразы, которые у всех на слуху: “Не тормози – Сникерсни”, “Сделай паузу – скушай Твикс”, “Чистота – чисто Тайд” – тоже результат их работы.. Рекламный бизнес [...]...
  7. Реализация шаблонов на PHP. Вступление.. Добрый день уважаемые господа! В данной статье я хотел бы затронуть очень важную тему, а именно шаблоны в PHP. В этой статье я приведу простой, но работающий пример “шаблонов”, также мы рассмотрим все за и против использования шаблонов. Использование шаблонов. Прежде чем использовать шаблоны, подумайте, действительно ли они вам так нужны? В данный момент [...]...
  8. Статистика сайта – ответы на вопросы и не только… Статистика веб-сайта родилась из вопросов. Все начинается с этого.. Интересно, как увеличить продажи? Совсем коротко о главном. Человек сидит за компьютером и с помощью браузера просматривает веб-сайт. Сайт состоит из файлов. Интересно, какие файлы просматривают чаще? И кто их просматривает? Чуть подробнее о предмете. Веб-сайт состоит из совокупности файлов – гипертекстовых документов, картинок оформления, данных. [...]...
  9. Немного о каталогах В начале нужно определиться с тем, для кого и для чего вообще существуют каталоги и с какой целью их создают. Если вы простой пользователь, ищущий в интернете какую-то информацию или конкретный сайт, то каталог может облегчить и ускорить вам поиск, так как данные о сайте и содержащейся на нем информации в каталоге представляют собой краткое, [...]...
  10. Регистрация доменных имен своими руками. Корпоративный домен в зоне "ru". Домены в зоне «.ru» делятся на несколько групп: общего пользования (geographical, generic), открытого пользования (public), и корпоративного пользования (все остальные). Те, кто интересуется различиями и тонкостями, могут прочитать «Приложение 1 / 2 к Договору об оказании услуг» по адресу http://www.nic.ru/dns/contract/sup1_2_ripn.html, там все подробно описано. Нас же будут интересовать корпоративные доменные имена – чаще всего именно [...]...
  11. Смешивание слоев при помощи маски прозрачности Вот попыталась перевести урок, если, что не вышло, не судите строго.С помощью этого урока Вы научитесь комбинировать области различных слоев и создавать композитное изображение.. 1. Откройте в Illustrator изображение, состоящее хотя бы из 2-х слоев. В данном случае картинка состоит из слоя с розовой розой (верхний слой) и желтой (нижний) 2. С помощью пера или [...]...
  12. Состаривание молодых . Во-первых, нужно найти фотографии. Сначала берем фото того, кого будем старить. Пусть это будет знаменитость Katie Holmes. Затем ищем фото старушки, чьи морщины перенесутся на лицо этой красавицы. Здесь важно, чтобы обе фотографии были одинаковы, т.е. обе в анфас или 3/4, или в профиль. Желательно набрать несколько фотографий пожилых людей, чтобы потом было из [...]...
  13. Классификация сайтов (виды сайтов) Обращаясь в студию веб-дизайна или к фрилансеру за услугами создания сайта, заказчик часто не знает, какой сайт ему нужен. Проблема в том, что в терминологии, когда обсуждаются виды сайтов (типы сайтов), происходит путаница. Заказчик говорит об одном, а подразумевает совершенно другое. Идет бурное обсуждение проекта, а потом, в один прекрасный момент выясняется, что нужен был [...]...
  14. Семантическая сеть, основанная на микроформатах . Многие разработчики наслышаны о концепции «семантическая сеть» пропагандируемой консорциумом W3C и лично Тимом Бернерс-Ли (носящим титул «Отец WWW»). Несмотря на детальную проработку концепции, ее продвижение идет с большим скрипом, по крайней мере, в потребительском сегменте интернета. Составляющими частями семантической сети являются, в частности, форматы RDF, XML, OWL. С их помощью можно детально описать смысл [...]...
  15. Как нарисовать резьбу. Когда речь заходит о рисовании реалистичной резьбы для иллюстрации или технического чертежа, многие просто не знают, с какой формы начать и как должна выглядеть тень. В этом уроке я расскажу вам о базовой технике создания резьбы вокруг любого цилиндрического объекта.. 1. Для создания одного витка спирали вам нужно будет объединить три базовых примитива – прямоугольник [...]...

Комментарии запрещены.