Информационная безопасность автоматизированных систем предприятий

Современные автоматизированные системы, гарантирующие безопасность информационных систем, занимают узловые позиции в выполнении результативного обеспечения бизнес-процессов различных государственных предприятий и коммерческих компаний. Кроме того, повсеместные применения подобных систем для передачи информации, ее хранения и обработки приводят к постоянному повышению актуальности защиты.

Почти всякая автоматизированная система может оказаться объектом информационных атак, направленных злоумышленниками на срыв защитных свойств информации, как-то: доступности, целостности и конфиденциальности.

Принципы конфиденциальности защищают права по доступу к информации или не позволяют владеть ими неуполномоченным лицам, объектам или логическим процессам. Типическими примерами сбоя конфиденциальности являются похищения информации из секретных систем для её дальнейших перепродаж или присвоений.

Качество целостности информации обуславливает её защиту от намеренных изменений или уничтожения по средствам несанкционированных доступов. Характерным примером подобных нарушений можно представить ситуацию, где злоумышленники преднамеренно искажают содержимое какого-либо электронного документа, хранящегося в системе.

Свойства, определяющие доступность информации, направлены разрешение доступа к файлам на основании запросов со стороны определенных уполномоченных пользователей. Из-за действий злоумышленников по нарушению доступности, например, интернет-порталов, легальные пользователи не смогут получить доступы к их содержимым.

Действительно, в результате ряда нарушений целостности, конфиденциальности или доступности информации злоумышленникам может удастся расстроить бизнес-процессы компаний, базирующиеся на информационных ресурсах и ставшими объектами атак.

Чтобы реализовать замыслы по информационным атакам нарушители используют слабые места АС, некие определённые уязвимости систем автоматизации. Характерными примерами типичных уязвимостей автоматизированных систем являются: некорректно выполненные конфигурации сетевых служб охраняемых систем; хранение информационных потоков на ПО без регулярного обновления установленных модулей; употребление легких к угадыванию и нестойких паролей; легкомысленное пренебрежение к необходимым и полезным способам защиты информации и пр. 

User

  • Доска объявлений AdsManager 2913 для Joomla 2.5/3.0

    Кирил Кирил 18.08.2014 06:37
    http://joomlaru.com/mod/ja-social-locker.html

    Подробнее...

     
  • Доска объявлений AdsManager 2913 для Joomla 2.5/3.0

    Andrey Andrey 17.08.2014 20:07
    Admin как Вы реализовали социальный замок на ссылках для скачивания?

    Подробнее...

     
  • Модуль SP Virtuemart Product Slider для Joomla 2.5

    Руслег Руслег 25.07.2014 14:24
    В упор не могу понять, как в Модуль SP Virtuemart Product Slider для Joomla 2.5 настаивать таймер ...

    Подробнее...

Копирование материалов сайта без прямой обратной ссылки на первоисточник запрещено.