Please enable JavaScript.
Coggle requires JavaScript to display documents.
Забезпечення безпеки інформаційних технологій - Coggle Diagram
Забезпечення безпеки інформаційних технологій
Безпека і її складові
конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями
цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою
доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни
Правові основи забезпечення безпеки
Держава створює необхідні умови в країні для безпечного використання сучасних інформаційних технологій в інтересах державних органів, різних організацій та окремих громадян. Щоб вирішити цю проблему, держава зобов'язана:
сформувати законодавство, що регулює відносини в інформаційній сфері
виробити державну політику безпеки в інформаційній сфері
створити систему стандартизації та технічного регулювання, ліцензування та сертифікації в галузі захисту інформації
забезпечити вільний доступ громадян до відкритої інформації
забезпечити пріоритетний розвиток вітчизняних захищених інформаційних технологій
Методи захисту інформації
Фізичні засоби
це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, тераторіїта об'єктів на базі ПК, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів інформаційних систем та інформації, що захищаються.
апаратні засоби
це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв 'язку тощо
програмні засоби
Програмні засоби захисту необхідні для виконання логічних і інтелектуальних функцій захисту, які вмонтовані до складу програмного забезпечення системи
апаратно-програмні засоби
це засоби, які основані на 11 синтезі програмних та апаратних засобів
криптографічні засоби
широко використовуються в автоматизованих банківських системах і реалізуються у вигляді апаратних, програмних чи програмно-апаратних методів захисту
Інформаційні атаки
цілеспрямовані дії з використанням технічних і програмних засобів з метою порушення інформаційної безпеки системи, що дають змогу впливати на її вміст
Характерні властивості
Інформаційним атакам притаманні стрімкість, беззастережна рішучість і масовість
використовуються непідтверджені посилання на загальне знання
Слова-маркери: «очевидно», «відомо кожному», «далеко не секрет», «кожному зрозуміло», «нормальні люди знають»
Як захистити себе від інформаційних атак?
Шукайте джерело інформації і довіряйте тільки перевіреним сайтам
Пам’ятайте: посилання на інший засіб масової інформації – не привід довіряти новині, адже щоб знати правду, потрібно звертатися до першоджерела
Звертайте увагу на дату публікації. Усе просто: часто новини можуть бути опубліковані ще раз для створення штучного ажіотажу. Неуважні читачі можуть навіть не помітити це і стрімко почати обговорювати.
Маніпуляція слабкостями і емоціями. Люди люблять рахувати чужі гроші і часто не вміють радіти успіхам інших, вважаючи, що вони незаслужені. Тому ЗМІ особливо люблять пересмикувати і грати на таких почуттях. Від вас чекають найголовніше: бурхливу реакцію у вигляді гніву, ненависті тощо. Тому завжди аналізуйте побачене / почуте і ставте собі запитання: «Навіщо мені хоч якось реагувати на гучні заголовки і люті докази?», а також: «З якою метою новину підносять саме так?».
Статистика і докази у вигляді фото – ще не привід вірити. Сфальсифікованим може бути абсолютно все: від статистики до підписаних фотографій. Вихід один: завжди звіряйте факти, хоча б за допомогою всім відомого Гугла, і перевіряйте ілюстрації.