أجهزة الكمبيوترسلامة

أمن المعلومات من النظم الآلية: أنواع التهديدات وطرق الوقاية

قبل الكشف عن "موضوع أمن المعلومات من النظم الآلية" تقرر ما هو نوع النظام يمكن اعتبار تلقائي. مع كل عقد من حضارتنا أصبحت أكثر وأكثر تقدما من الناحية التكنولوجية. زيادة الطلب على منتجات ذات جودة عالية، جنبا إلى جنب معها عددا متزايدا من المهام والواجبات الروتينية. وهي مصممة للتعامل مع هذه النظم الآلية. انهم يسيطرون على إنتاج أي منتج أو بعض العمليات. في هذه الحالة، والنتيجة هي دائما نفس المعيار. نظم مماثلة مجهزة الشركات الصناعية والمالية، والسيطرة تقريبا كل العمليات التي تتطلب الأتمتة. وبطبيعة الحال، من خلال هذه الأنظمة يذهب الكم الهائل من المعلومات الهامة التي ينبغي حمايتها. أمن المعلومات من النظم الآلية - المشكلة الرئيسية من الشركات الكبيرة.

التهديدات التي تؤثر على نظم المعلومات، ولها تصنيف الخاصة بهم. في معظم الأحيان، والهدف من الهجمات الإلكترونية أصبحت البيانات الحساسة، مثل تفاصيل الشركات المالية. تمر عبر شبكة المنطقة المحلية، وهذه المعلومات هي الضعيفة، ومع ذلك، وإزالة الوحيد المتاح المتخصصين من الدرجة العالية. لديه نقطة ضعف، والأجهزة والبرامج للنظام. لن تحترم شركة أمن المعلومات إذا متسلل سوف يدمر البرنامج المطلوب، إضافة عنصر اضافي لها أو تغيير الترتيب الذي توجد بيانات هامة. تعرضت للتهديد والمعلومات متوفرة فقط لشخص أو عملية محددة.

قد تنشأ المشاكل المذكورة أعلاه في بعض الحالات. في بعض الأحيان أنها تثير هذه العوامل الطبيعية والفيضانات والحرائق والأعاصير والكوارث الطبيعية الأخرى. اللوم أحيانا الفشل التي تحدث في النظام الذي يتم فقدان البيانات. ومع ذلك، هي سبب معظم مشاكل أمن المعلومات من قبل الرجل. هذه التهديدات هي سلبية أو نشطة. إذا كان الشخص يصب دون قصد النظام، على سبيل المثال، ارتكب خطأ أثناء البرمجة، ثم يعتبر مشكلة لتكون سلبية. يصبح تهديدا فعليا عندما يتم الضرر عمدا، على سبيل المثال، سرقت أو دمرت معلومات فريدة من نوعها. وكقاعدة عامة، ترتكب هذه الأفعال من أجل المال. الناس الأذى والنظام يمكن أن يكون عن بعد عن طريق إدخال إلى أنه برنامج خبيث (رمز النصي، وهكذا دواليك.).

كذلك حفظ أمن المعلومات من النظم الآلية؟ هناك عدة طرق لحماية المعلومات. فقد أصبح الأسلوب الأكثر شيوعا لخلق عقبات عند الهجوم على حواجز الطرق كلمات سر معقدة أو برنامج "الأمن". نظام آمن يمكن أن يكون، التحكم في الوصول إليها. تتكون هذه الإدارة من:

  • تحديد الموارد والموظفين والمستخدمين.
  • الشيكات على صحة شيء أو شخص (عينة حددت ذات الصلة أو الأنظمة)؛
  • تسجيل جميع المكالمات إلى الموارد المحمية؛
  • ردا على محاولة أي إجراءات غير قانونية أو الدخول غير المصرح به إلى النظام.

يتم توفير أمن المعلومات من قبل النظم الآلية من عدة طرق أخرى - تمويه، ونظام صارم والإكراه والإغراء. كل من هذه الأساليب جعل هذا النوع من النظام المناعي عمليا السيبرانية القراصنة، مما كان له أثر إيجابي على أعمالهم.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.