Az információbiztonságra fenyegető veszélyeket a szódában újra kell dolgozni

1.2 Információbiztonsági veszélyek

A mainstream információ feldolgozása az ODS (Data Processing System), a világ minden táján történik. Megvizsgáljuk a tevékenység egyes aggályait.

Az ODS-be való behatolás szándékos próbálkozása passzív és aktív lehet.

A passzív behatolás a számítógép bármely pontján a rendszer bármely pontján a vonalvezetéshez vagy a vonalak elektromágneses emissziójának összegyűjtéséhez kapcsolódik.

Az SOD-be való aktív bejutás titkosan, pl. az ellenőrzési programok alkalmazásában az információbiztonság biztosítása érdekében.

Vannak egyéb típusú jogsértések is, amelyek az információk elvesztéséhez vagy szivárgásához vezetnek. Tehát az elektromágneses sugárzás a számítógépek és más technikai eszközök SOD működésében lehallgatható, dekódolható és az információáramlást képező bitként jeleníthető meg.

1.3. Az információvédelem módszerei és eszközei

Az információbiztonsági rendszerek (ISB) létrehozása az IP-ben és az informatikában az alábbi alapelveken nyugszik:

Szisztematikus megközelítés kiépítése biztonsági rendszer, ami azt jelzi optimális kombinációját összefüggő szervezeti szoftver, hardver, és egyéb fizikai tulajdonságai bizonyított létrehozása hazai és külföldi védelmi rendszerek és alkalmazzák minden szakaszában a ciklus feldolgozása.

A rendszer folyamatos fejlesztésének elve. Ez az elv, amely az egyik legalapvetőbb számítógépes információs rendszerek, relevánsabb a SIS. Végrehajtásának módjait információk fenyegetések IT Folyamatosan javult, ezért a VI biztonsági nem lehet egy egyszeri aktus. Ez egy állandó folyamat, amely abból áll, hogy az indoklás és végrehajtása a leghatékonyabb módszereket, technikákat és hogyan lehet javítani a SIS, folyamatos nyomon követését, a szűk keresztmetszetek azonosításában és hiányosságok potenciális csatornák szivárgás információk és új módszerek az illetéktelen hozzáférést.

A feldolgozott információkhoz és feldolgozási eljárásokhoz való hozzáférési jogosultság elkülönítése és minimalizálása, vagyis a felhasználók és az IP-alkalmazottak rendelkezésére kell bocsátaniuk a szigorúan meghatározott hatásköröket, amelyek elegendőek hivatalos feladatuk ellátásához.

A jogosulatlan hozzáférési kísérletek teljes körű ellenőrzése és nyilvántartása, azaz az egyes felhasználók személyazonosságának pontos megállapítása és az esetleges nyomozásra vonatkozó tevékenységeinek nyilvántartása, valamint az informatikai feldolgozási műveletek végrehajtásának képtelensége az első regisztráció nélkül.

A védelmi rendszer megbízhatóságának biztosítása, azaz a megbízhatóság megbízhatóságának csökkentése a hibák, hibák, a betörő szándékos akcióinak előfordulása vagy a rendszer felhasználóinak és karbantartó személyzetének véletlen hibáinak előfordulása miatt.

A védelmi rendszer működésének ellenőrzésére, azaz a védelmi mechanizmusok működőképességének ellenőrzésére szolgáló eszközök és módszerek létrehozása.

A rosszindulatú programok elleni küzdelem mindenféle eszköze.

A rendszer használatának gazdasági megvalósíthatóságának biztosítása, a védelem, amely meghaladja az IP és az IT esetleges károsodását a NIB fejlesztése és működtetése költségei feletti fenyegetések végrehajtásából.

Az információbiztonsági problémák megoldása miatt a modern IP és IT-nek a következő kulcsfontosságú jellemzőkkel kell rendelkeznie:

• különböző mértékű titoktartási információ rendelkezésre állása;

• az adatok továbbításában különböző titkossági fokú titkosítási információ védelme;

• a programokhoz való hozzáférési alanyok hatóságainak hierarchiája az IP és az informatikai elemek (fájlszerverek, kommunikációs csatornák stb.) Számára.

• az információáramlás kötelező ellenőrzése mind a helyi hálózatokban, mind a távközlési csatornákon történő továbbítás során;

• mechanizmus jelenléte a jogosulatlan hozzáférés, az IP események és a kinyomtatni kívánt dokumentumok rögzítésére és rögzítésére;

• az informatikai szoftverek és információk kötelezõ sértetlensége;

• az információvédelmi rendszer helyreállításának eszközei; • A mágneses adathordozók kötelező figyelembevétele;

• Számítógépes eszközök és mágneses hordozók fizikai védelmének jelenléte;