Metoder og midler til beskyttelse af computeroplysningerDe repræsenterer et sæt af forskellige foranstaltninger af hardware og software, moralske, etiske og juridiske standarder, som er designet til at modvirke de skadelige trusler og for at minimere den potentielle skade af ejerne systemet og brugere af information.
Overvej følgende typer af traditionelle foranstaltninger for at forhindre lækage af oplysninger fra computeren.
Tekniske metoder og midler til informationsbeskyttelse
Disse omfatter:
Organisatoriske metoder og midler til informationsbeskyttelse
Disse omfatter:
Metoder til uautoriseret adgang til information
Det er ikke nok at kende ovennævnte metoder og midler til beskyttelse af informationer, det er nødvendigt at forstå, hvordan uautoriseret adgang kan gøres til information.
Det skal bemærkes, at uautoriseret adgang tilvigtige oplysninger kan opstå under reparation eller forebyggende arbejde med computere, fordi de resterende oplysninger på medierne kan læses, selv om brugeren har fjernet den rettidigt ved den sædvanlige metode. En anden måde er, når informationen læses fra medierne, hvis den transporteres uden beskyttelse.
Arbejdet i moderne computere er baseret påintegrerede kredsløb, med hvilke arbejdet udført højfrekvente ændringer i strømme og spændingsniveauer. Dette fører til, at der i fødekæden, nærliggende udstyr, luft osv der er elektromagnetiske felter og forstyrrelser, som med hjælp fra nogle "spyware" tekniske midler kan let forvandles til oplysninger, der behandles. I dette tilfælde, jo mindre afstanden fra angriberen at modtageren hardware, jo mere sandsynligt, at fjerne og dekryptere informationen vil være muligt. Fortrolig med den information, der bærer den uautoriserede karakter er også muligt på grund af den direkte tilslutning af en hacker "spyware" middel af netværksudstyr og kommunikationskanaler.
Metoder og metoder til beskyttelse af oplysninger: autentificering og identifikation
Identifikation er en opgaveemne eller genstand for et unikt billede eller navn. Autentificering er en test af, om emnet / objektet er det, for hvem det forsøger at udstille sig selv. Det endelige mål for begge foranstaltninger er optagelse af emnet / objektet til de oplysninger, der er i begrænset anvendelse eller nægtet sådan optagelse. Identiteten af et objekt kan implementeres af et program, hardware enhed eller af et menneske. Objekter / emner for autentificering og identifikation kan være: tekniske midler (arbejdsstationer, skærme, abonnentstationer), personer (operatører, brugere), information om skærmen, magnetiske medier osv.
Metoder og midler til informationssikkerhed: brug af adgangskoder
Et kodeord er en samling af tegn(bogstaver, tal osv.), som er designet til at bestemme objektet / emnet. Når det kommer til spørgsmålet om, hvilken adgangskode der skal vælges og installeres, er der altid et spørgsmål om dets størrelse, vejen til at anvende modstandsdygtighed over for valget af en angriber. Logisk, jo længere adgangskoden er, jo højere sikkerhedsniveau vil det give systemet, da det vil gøre meget mere for at gætte / matche kombinationen.
Men selvom adgangskoden er pålidelig, skal den væremed jævne mellemrum skifte til en ny for at reducere risikoen for aflytning, mens du direkte stjæler transportøren eller fjerner en kopi fra transportøren eller tvinges brugeren til at sige "magisk" ord.
</ p>