Информационная безопасность автоматизированных систем: виды угроз и методы профилактики
Прежде чем раскрыть тему «Информационная безопасность автоматизированных систем», определимся с тем, какие же системы можно считать автоматизированными. С каждым десятилетием наша цивилизация становится все более технологичной.
Угрозы, которым подвержены информационные системы, имеют свою классификацию. Чаще всего целью кибер-атак становятся конфиденциальные данные, например, реквизиты финансовых предприятий. Проходя по локальным сетям, эта информация становится уязвимой, однако, ее извлечение доступно только высококлассным специалистам. Имеет свое слабое место и аппаратно-программная часть системы. Информационная безопасность компании не будет соблюдена, если злоумышленник уничтожит нужную программу, добавит в нее лишний элемент или изменит порядок, в котором расположены важные данные. Угрозе подвержены и сведения, доступные только определенному человеку или процессу.
Вышеперечисленные проблемы могут возникнуть в нескольких случаях. Иногда их порождают такие естественные факторы, как наводнение, пожар, ураган и прочие природные катаклизмы. Порой виноваты сбои, возникающие в системе, при которых теряются данные. Однако наиболее часто проблемы информационной безопасности возникают по вине человека. Такие угрозы бывают пассивными или активными. Если человек навредил системе неумышленно, например, ошибся при программировании, то проблема считается пассивной. Активной угроза становится, когда вред наносится умышленно, к примеру, похищается или уничтожается уникальная информация. Как правило, такие действия совершаются ради денег. Нанести вред системе человек может и дистанционно, внедрив в нее вредоносную программу (скрипт, код и пр.).
- идентификации ресурсов, персонала и пользователей;
- проверки на подлинность объекта или человека (соответствие установленному образцу или регламенту);
- регистрации всех обращений к защищенным ресурсам;
- ответной реакции на попытки каких-либо незаконных действий или несанкционированного проникновения в систему.
Информационная безопасность автоматизированных систем обеспечивается еще несколькими методами – маскировкой, регламентацией, принуждением и побуждением. Все эти методы делают подобного рода системы практически неуязвимыми для кибер-пиратов, что положительно влияет на их работу.