PESQUISA EM SITE

Ameaças de segurança da informação

No pátio do século XXI, a máquina com sucessosubstituiu contas obsoletas, livros oficiais e, até certo ponto, até livros. Para armazenar informações em uma folha de papel é de alguma forma até insustentável, porque em quase todas as casas há um computador pessoal. Mas quanto mais dados são transferidos para mídia digital, mais ameaças à segurança da informação se tornam. Portanto, o problema de proteger dados de ameaças para eles exige atenção constante. Para garantir que as táticas de proteção de dados sejam mais efetivas, você precisa analisar todas as ameaças possíveis que possam potencialmente danificar a informação protegida.

A classificação das ameaças à segurança da informação contém dois tipos principais: ameaças artificiais e naturais.

Estes últimos incluem os tipos de ameaças quepode danificar sem influência humana. Entre eles, inundações, raios, furacões, incêndios e assim por diante. Entre as causas naturais, as principais ameaças à segurança da informação provêm de incêndios. Os sensores de ignição, o monitoramento da conformidade com a tecnologia de segurança contra incêndio, a disponibilidade nas instalações em que os servidores e arquivos com informações de equipamentos de combate a incêndio estão localizados são elementos importantes da luta pela segurança de dados.

Se o prédio em que o protegidoinformações, está localizado ao lado de uma grande lagoa, você deve considerar a probabilidade de inundações. Neste caso, os arquivos com dados devem ser colocados nos últimos andares.

Uma ameaça muito séria para a integridadeOs materiais podem ser trovoadas com muitos raios. As descargas estreitas e poderosas são bastante capazes de destruir o equipamento informático, não apenas as próprias máquinas, mas também várias infra-estruturas de rede. Para minimizar tais perdas, são utilizadas blindagens e aterramento dos cabos de rede que conectam o equipamento. Também é muito desejável, com os mesmos objetivos, fornecer todo o equipamento de computação com fontes de alimentação ininterruptas.

Se você monitorar constantemente o cumprimento de todos esses pontos, a ameaça de segurança da informação por causas naturais será mínima.

Mas há outro tipo de ameaça - artificial, eles são subdivididos em intencional e não intencional.

Se ocorrer uma ameaça de informaçãoA segurança da empresa é causada pela curiosidade da equipe, ou os problemas começaram por causa da imprudência das pessoas responsáveis, esta situação é considerada não intencional. Isso acontece, por exemplo, quando um empregado, por sua própria iniciativa, instala um programa baixado de fontes não confiáveis ​​para um computador em funcionamento. Como regra geral, usuários inexperientes raramente entendem o que essa atividade proibida pode levar. Se tal programa causou operação instável do sistema ou perda de dados, diz-se que a segurança dos dados foi violada por razões artificiais e não intencionais.

Se as ações visando criar uma ameaçasegurança da informação, foram realizadas de forma deliberada, para eliminar o sistema do estado de trabalho, tal ameaça é considerada deliberada, é dividida em externo e interno. Será ingênuo pensar que grandes perdas só são possíveis quando atacam hackers de fora. As ações de um empregado, introduzidas por uma empresa concorrente, ou insatisfeitas com seu salário, podem causar menos danos, se não mais, prejudicar.

Os sistemas conectados à Internet para proteger contra ataques de hackers devem estar equipados com um firewall em software ou hardware.

Se você valoriza sua informação e não deseja perdê-la devido a ameaças que poderiam ser previstas antecipadamente, certifique-se de seguir as regras listadas.

</ p></ p>
  • Avaliação: