Организация компьютерной безопасности

В современном мире именно информация признана самым ценным ресурсом. Владея определенными данными, можно добиться невероятного успеха в любой сфере деятельности. Именно поэтому, их защита является весьма важной и актуальной задачей.

Стремительное внедрение компьютерной техники в жизнь человечества стало причиной того, что подавляющее большинство информации сегодня обязательно хранится и в электронном виде. Соответственно, становится вполне очевидно, почему безопасность информации в компьютерных сетях – это вопрос, который поднимается довольно часто в самых различных кругах и обществах.

Суть безопасности информационной системы

Такое понятие, как безопасность информационной системы представляет собой свойство конкретной системы не только гарантировать ее бесперебойную работу в различных условиях, но и обеспечить сохранность информации, а также предотвратить любой несанкционированный доступ к ней.

Это означает, что данные должны быть защищены, как от намеренного незаконного их использования, так и от случайной утечки, которая может произойти по причине сбоя в работе системы.

Среди наиболее распространенных источников угроз, которые могут отрицательно сказаться на безопасности любой информационной системы, обязательно следует выделить:

  • антропогенные;
  • стихийные;
  • техногенные.

В первом случае речь идет о преднамеренных или случайных действиях людей, которые и становятся причиной опасности. К стихийным источникам можно отнести всевозможные катастрофы (к примеру, наводнение), а так же непредвиденные обстоятельства, избежать которых не представляется возможным. Ну, а техногенные источники связаны со сбоями в работе техники и применяемого программного обеспечения, которые могут возникать по самым различным причинам.

Основные направления утечки информации

Специалисты рассматривают несколько основных направлений утечки информации. К ним относятся:

  • перехват данных;
  • внедрение новых пользователей в существующую систему;
  • маскировку под уже существующего пользователя с применением его прав и возможностей;
  • использование в корыстных целях недоработок в программном обеспечении;
  • произведение копирования или пересылки данных после произведенного взлома системы.

Для того чтобы избежать этого, возникает необходимость в применении целого комплекса мер, направленных на защиту информации и предотвращение несанкционированного доступа к ней.

Добавить комментарий