В современном мире информация уже не является абстрактным явлением,записанным на листках бумаги или переданным из уст в уста. Благодаря развитию технологий,появлению доступных всем и каждому дешевых способов копирования и распространения информации право обладания последней стало особым правом,за которое люди порой готовы отдать целое состояние. Информация стала ценным предметом торговли и обмена.

Как это бывало всякий раз в истории человечества,новый предмет,за который его владелец может выручить неплохой куш,стал предметом посягательств со стороны преступников. Кроме того,быстрая эволюция технических средств хранения и передачи информации не пошла на пользу безопасности. Все это в своей совокупности и вызвало то уникальное отношение к предмету торгов и обмена,при котором информация ценна до тех пор,пока ее не размножили или не повредили. А способов повредить,украсть или уничтожить информацию намеренно или случайно сегодня огромное множество.

Угрозы для информации

Информация уже не хранится на обожженной глиняной табличке и не передается с помощью сигнальных костров. Сейчас этот весьма дорогостоящий товар хранит сложная со многими внутренними связями и автономными элементами техническая структура. Ее элементы работают,вычисляют данные,выполняют программы и передают друг другу потоки этих данных. Эта непостоянность и необходимость находится в активной фазе,чтобы предоставить доступ,делают информацию крайне уязвимой для внешнего вмешательства.

Составные элементы системы можно выделить в определенные категории в зависимости от их автономности,принципа действия и характера передачи данных,а именно:

  • низший уровень – технические компоненты – ЭВМ и их конструктивные элементы,такие,как графические и центральные процессоры,устройства ввода-вывода,дисководы,шины и т.д.;
  • программные комплексы или ПО – включают в себя системные утилиты,узкоспециализированные программы,операционные системы,программы для создания других программ и их сопровождения и др.;
  • данные – часть реального мира,представленного в виде некой абстракции и записанного,над которой выполняет действие программные часть компьютера;
  • непосредственно пользователь.

Повреждения информации могут носить случайный или злонамеренный характер. Информационные системы чрезвычайно сложны,требуют повышенного внимания на протяжении всех этапов жизни,что значительно повышает риск повреждения или искажения. Среди причин искажений и поломок можно выделить следующие:

  • случайные перебои с электричеством и стихийные бедствия;
  • износ и нарушение работы компонентов системы;
  • программные ошибки;
  • человеческий фактор;
  • нарушение потока передаваемой информации вследствие внешнего влияния на линии связи.

Часто в качестве первоисточника нарушений,поломок и искажений выступает человек,преследующий преступные намерения. Им может оказаться пользователь,ремонтный служащий или любой другой с соответствующим доступом к оборудованию. Мотивы могут быть самыми разными:

  • личная неприязнь к владельцу информацией;
  • работа наемника;
  • происки конкурентов;
  • личные мотивы.

Чтобы избежать ненужных рисков,снизить вероятность порчи информации,защитная система обязана отвечать ряду критериев:

  • Вся система защиты должна стоить меньше восстановления после нанесения ущерба;
  • Каждому пользователю надо отводить только минимально необходимые для его работы права;
  • Эффективная защита должна иметь простой интерфейс;
  • В случае крайней необходимости система должна просто и быстро отключаться;
  • Обслуживающий систему персонал обязан владеть всецелым пониманием принципов ее работы и,в случае необходимости,быстро реагировать на изменения;
  • Система должна защищать всю компьютерную сеть,дабы исключить малейший шанс на искажения;
  • Система не должна быть разработана заинтересованными в ее работе лицами;
  • Система обязана иметь в своем составе индикаторы стабильной работы;
  • Разработка и сопровождение защитной системы должны сопровождаться гарантиями личной ответственности;
  • Элементы системы защиты должны работать максимально автономно,чтобы избежать цепной реакции в случае нарушения;
  • По окончании разработки должно быть проведено строгое тестирование системы,учтены все требования;
  • В работе системы надо предусмотреть администрирование,контроль со стороны человека с возможностью прямого вмешательства;
  • Разработка должна отталкиваться от готовности к худшему развитию сценария;
  • Решающие действия и решения должен принимать человек;
  • Работа защитной системы должна быть скрытой от глаз контролируемых пользователей.
Частный детектив москва

Задайте свой вопрос детективу:

Позвоните нам: +7(499) 899-0250

Напишите нам: moscow@alibi-detective.ru

WhatsApp,Viber,Telegram:+7(916) 371-1499