Найти в Дзене

Несанкционированное воздействие на информацию

Научно-технический прогресс стремительно растёт и сфера применения информационных технологий охватывает новые социальные явления. Преступления в сфере информации, соответственно, тоже модернизируются. Согласно психологии личности преступника, нарушитель ищет самые уязвимые места для совершения противоправных действий и находит их в передовых технологиях, которые мало регламентированы. Для того, чтобы оперативно отслеживать влияние на общество новых информационных достижений нужно грамотно и надёжно классифицировать существующие и утверждённые. Итак, какие виды информационных нарушений известны сегодня? Виды несанкционированного воздействия на информацию Информационные нарушения бывают естественные и искусственные. Естественные нарушения носят случайный характер возникновения, а искусственные могут быть случайными и преднамеренными. Принципы построения систем защиты информации При выборе систем защиты или построения собственной, состоящей из аппаратных, программных и человеческих ресур
Оглавление

Научно-технический прогресс стремительно растёт и сфера применения информационных технологий охватывает новые социальные явления.

Преступления в сфере информации, соответственно, тоже модернизируются. Согласно психологии личности преступника, нарушитель ищет самые уязвимые места для совершения противоправных действий и находит их в передовых технологиях, которые мало регламентированы.

Для того, чтобы оперативно отслеживать влияние на общество новых информационных достижений нужно грамотно и надёжно классифицировать существующие и утверждённые.

Итак, какие виды информационных нарушений известны сегодня?

Виды несанкционированного воздействия на информацию

  • модификация информации
  • блокирование доступа к информации
  • подделка информации
  • искажение
  • уничтожение информации
  • хищение носителя
  • уничтожение/повреждение носителя информации

Информационные нарушения бывают естественные и искусственные.

Естественные нарушения носят случайный характер возникновения, а искусственные могут быть случайными и преднамеренными.

Принципы построения систем защиты информации

При выборе систем защиты или построения собственной, состоящей из аппаратных, программных и человеческих ресурсов, используются следующие принципы:

  • законность - полное соответствие действующему законодательству;
  • системность - системный подход позволяет избежать возникновения незащищённых областей, бэкдоров;
  • комплексность - иногда, комплексный подход экономит средства на создание системы защиты путём задействования аппаратно-программных средств, оптимальных задачам;
  • непрерывность - система защиты должна строится в соответствии с разработанной концепцией и обеспечивать защиту на определённый период времени;
  • своевременность - следует работать на упреждение возникновения угроз информационной безопасности, вместо принципа "лучше поздно, чем никогда";
  • совершенствование - работа технической и других служб поддержки, периодические обновления системы защиты;
  • достаточность - использование для системы защиты только необходимых ресурсов, но применение их в полном объеме;
  • разделение функций, минимизация полномочий, персональная ответственность.

Организация или физическое лицо самостоятельно выбирает способ создания системы защиты информации: своими силами или с помощью привлекаемых специалистов.

Главное, что в любом из перечисленных случаев, построением системы защиты информации должны заниматься специалисты высокого уровня.

-2

автор публикации: Демешин С.В.