कंप्यूटरसुरक्षा

स्वचालित सिस्टम की सूचना सुरक्षा: खतरों और रोकथाम के तरीकों के प्रकार

विषय "प्रकट करने से पहले सूचना सुरक्षा स्वचालित प्रणाली की" तय प्रणाली किस तरह का स्वत: माना जा सकता है। हमारी सभ्यता का प्रत्येक दशक के साथ अधिक से अधिक तकनीकी रूप से उन्नत होता जा रहा है। उच्च गुणवत्ता वाले उत्पादों की बढ़ती मांग, उसके साथ नियमित कार्य और दायित्वों की संख्या बढ़ रही। यह इन स्वचालित प्रणाली से निपटने के लिए बनाया गया है। वे किसी भी उत्पाद या कुछ प्रक्रियाओं के उत्पादन को नियंत्रित। इस मामले में, परिणाम हमेशा मानक के समान है। इसी प्रकार के सिस्टम औद्योगिक और वित्तीय कंपनियों के साथ सुसज्जित हैं, वे लगभग सभी प्रक्रियाओं है कि स्वचालन की आवश्यकता नियंत्रित करते हैं। बेशक, इन प्रणालियों के माध्यम से महत्वपूर्ण जानकारी है कि रक्षा की जानी चाहिए की बड़े पैमाने पर चला जाता है। स्वचालित सिस्टम की सूचना सुरक्षा - बड़े उद्यमों की मुख्य समस्या।

धमकी कि सूचना प्रणाली को प्रभावित कर, अपने स्वयं के वर्गीकरण की है। अक्सर, साइबर हमलों का उद्देश्य इस तरह के वित्तीय कंपनियों का ब्यौरा जैसे संवेदनशील डेटा, हो रहे हैं। लोकल एरिया नेटवर्क के माध्यम से गुजर, इस जानकारी को असुरक्षित है, तथापि, केवल उपलब्ध उच्च श्रेणी के विशेषज्ञों को हटाने। एक कमजोर जगह है, और हार्डवेयर और इस प्रणाली के सॉफ्टवेयर है। सूचना सुरक्षा कंपनी यदि एक घुसपैठिए, वांछित प्रोग्राम को नष्ट इसे करने के लिए एक अतिरिक्त तत्व जोड़ सकते हैं या जिस क्रम में महत्वपूर्ण डेटा देखते हैं बदल जाएगा सम्मानित नहीं किया जाएगा। खतरा है और जानकारी केवल एक विशिष्ट व्यक्ति या प्रक्रिया के लिए उपलब्ध से अवगत कराया।

इसके बाद के संस्करण की समस्याओं कुछ मामलों में उत्पन्न हो सकती है। कभी कभी वे बाढ़, आग, तूफान या अन्य प्राकृतिक आपदाओं के रूप में इस तरह के प्राकृतिक कारकों को जन्म दे। कभी-कभी एक प्रणाली है जो डेटा खो दिया है में होने वाली विफलताओं दोषी ठहराते हैं। हालांकि, ज्यादातर सूचना सुरक्षा समस्याओं आदमी के कारण होता है। इस तरह के खतरों निष्क्रिय या सक्रिय हैं। एक व्यक्ति अनजाने प्रणाली चोट करते हैं, तो उदाहरण के लिए, कार्यक्रम के दौरान एक गलती की है, तो समस्या निष्क्रिय माना जाता है। खतरा सक्रिय जब क्षति जानबूझकर किया जाता है, उदाहरण के लिए, चोरी या अद्वितीय जानकारी नष्ट कर रहे हैं हो जाता है। एक नियम के रूप में इस तरह के कृत्य पैसे की खातिर प्रतिबद्ध हैं। नुकसान लोगों और प्रणाली में एक दुर्भावनापूर्ण प्रोग्राम शुरू करने से दूर हो सकता है (स्क्रिप्ट कोड, और इसके आगे।)।

साथ ही स्वचालित सिस्टम की सूचना सुरक्षा को बचाया? वहाँ जानकारी की सुरक्षा के लिए कई विधियां हैं। यह बाधाओं जब सड़क ब्लॉक जटिल पासवर्ड या "सुरक्षा" कार्यक्रम हमलावर बनाने का सबसे आम तरीका बन गया है। सुरक्षित प्रणाली है, यह करने के लिए उपयोग को नियंत्रित करने के कर सकते हैं। इस तरह के प्रबंधन के होते हैं:

  • संसाधनों, कर्मचारियों और उपयोगकर्ताओं की पहचान;
  • एक वस्तु या व्यक्ति (प्रासंगिक पहचान नमूना या नियमों) की प्रामाणिकता की जांच;
  • संरक्षित संसाधनों के लिए सभी कॉल्स का पंजीकरण;
  • प्रतिक्रिया किसी भी अवैध क्रिया या प्रणाली में अनाधिकृत प्रवेश प्रयास करने के लिए।

भेस, अनुशासन, बलात्कार और प्रलोभन - सूचना सुरक्षा कई अन्य तरीकों के लिए स्वचालित प्रणाली द्वारा प्रदान की जाती है। इन सभी पद्धतियों का इस प्रकार की प्रणाली व्यावहारिक रूप से साइबर समुद्री डाकू, जो अपने काम पर सकारात्मक प्रभाव पड़ता है करने के लिए प्रतिरक्षा है या नहीं।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.