SITE SØGNING

Metoder og midler til beskyttelse af oplysninger

Metoder og midler til beskyttelse af computeroplysningerDe repræsenterer et sæt af forskellige foranstaltninger af hardware og software, moralske, etiske og juridiske standarder, som er designet til at modvirke de skadelige trusler og for at minimere den potentielle skade af ejerne systemet og brugere af information.

Overvej følgende typer af traditionelle foranstaltninger for at forhindre lækage af oplysninger fra computeren.

Tekniske metoder og midler til informationsbeskyttelse

Disse omfatter:

  • beskyttelse mod uautoriseret adgang til computersystemet
  • reservation af alle vigtige computersubsystemer
  • tilrettelæggelse af netværk med den efterfølgende mulighed for omfordeling af ressourcer, hvis der opstår forstyrrelser i udførelsen af ​​individuelle netværksforbindelser
  • installation af udstyr til opdagelse og slukning af brande
  • installation af vanddetekteringsudstyr;
  • vedtagelsen af ​​et sæt foranstaltninger til beskyttelse mod tyveri, sabotage, sabotage, eksplosioner
  • installation af et backup strømforsyningssystem;
  • udstyre lokalet med låse
  • alarminstallation mv.

Organisatoriske metoder og midler til informationsbeskyttelse

Disse omfatter:

  • server sikkerhed;
  • omhyggeligt organiseret rekruttering
  • Udelukkelse af sådanne tilfælde, når alle de vigtigste værker udføres af en person;
  • udvikling af en plan, hvordan man gendanner serverens ydeevne i en situation, hvor den vil mislykkes
  • universelle beskyttelsesmidler fra enhver bruger (selv fra øverste ledelse).

Metoder til uautoriseret adgang til information

Det er ikke nok at kende ovennævnte metoder og midler til beskyttelse af informationer, det er nødvendigt at forstå, hvordan uautoriseret adgang kan gøres til information.

Det skal bemærkes, at uautoriseret adgang tilvigtige oplysninger kan opstå under reparation eller forebyggende arbejde med computere, fordi de resterende oplysninger på medierne kan læses, selv om brugeren har fjernet den rettidigt ved den sædvanlige metode. En anden måde er, når informationen læses fra medierne, hvis den transporteres uden beskyttelse.

Arbejdet i moderne computere er baseret påintegrerede kredsløb, med hvilke arbejdet udført højfrekvente ændringer i strømme og spændingsniveauer. Dette fører til, at der i fødekæden, nærliggende udstyr, luft osv der er elektromagnetiske felter og forstyrrelser, som med hjælp fra nogle "spyware" tekniske midler kan let forvandles til oplysninger, der behandles. I dette tilfælde, jo mindre afstanden fra angriberen at modtageren hardware, jo mere sandsynligt, at fjerne og dekryptere informationen vil være muligt. Fortrolig med den information, der bærer den uautoriserede karakter er også muligt på grund af den direkte tilslutning af en hacker "spyware" middel af netværksudstyr og kommunikationskanaler.

Metoder og metoder til beskyttelse af oplysninger: autentificering og identifikation

Identifikation er en opgaveemne eller genstand for et unikt billede eller navn. Autentificering er en test af, om emnet / objektet er det, for hvem det forsøger at udstille sig selv. Det endelige mål for begge foranstaltninger er optagelse af emnet / objektet til de oplysninger, der er i begrænset anvendelse eller nægtet sådan optagelse. Identiteten af ​​et objekt kan implementeres af et program, hardware enhed eller af et menneske. Objekter / emner for autentificering og identifikation kan være: tekniske midler (arbejdsstationer, skærme, abonnentstationer), personer (operatører, brugere), information om skærmen, magnetiske medier osv.

Metoder og midler til informationssikkerhed: brug af adgangskoder

Et kodeord er en samling af tegn(bogstaver, tal osv.), som er designet til at bestemme objektet / emnet. Når det kommer til spørgsmålet om, hvilken adgangskode der skal vælges og installeres, er der altid et spørgsmål om dets størrelse, vejen til at anvende modstandsdygtighed over for valget af en angriber. Logisk, jo længere adgangskoden er, jo højere sikkerhedsniveau vil det give systemet, da det vil gøre meget mere for at gætte / matche kombinationen.

Men selvom adgangskoden er pålidelig, skal den væremed jævne mellemrum skifte til en ny for at reducere risikoen for aflytning, mens du direkte stjæler transportøren eller fjerner en kopi fra transportøren eller tvinges brugeren til at sige "magisk" ord.

</ p>
  • Evaluering: