nisfarm.ru

Metody a prostředky ochrany informací

Metody a prostředky ochrany počítačových informací jsou kombinací různých opatření, technických a softwarových nástrojů, morálních a etických a právních norem, jejichž cílem je čelit hrozbám narušitelů a minimalizovat možné škody vlastníků systému a uživatelů informací.

Zvažte následující typy tradičních opatření, která zabrání úniku informací z počítače.

Technické metody a prostředky ochrany informací

Patří sem:

  • ochrana před neoprávněným přístupem k počítačovému systému;
  • rezervace všech důležitých počítačových subsystémů;
  • organizaci sítí s následnou možností přerozdělovat prostředky, pokud dojde k narušení výkonu jednotlivých síťových vazeb;
  • instalace zařízení pro detekci a hašení požárů;
  • instalace zařízení pro detekci vody;
  • přijetí souboru opatření na ochranu před krádeží, sabotáže, sabotáže, výbuchy;
  • instalace záložního napájecího systému;
  • vybavení místnosti zámky;
  • poplachová instalace atd.



Organizační metody a prostředky ochrany informací

Patří sem:

  • zabezpečení serveru;
  • pečlivě organizovaný nábor;
  • Vyloučení takových případů, kdy všechny nejdůležitější práce vykonává jedna osoba;
  • vývoj plánu, jak obnovit výkon serveru v situaci, kdy selže;
  • univerzální prostředky ochrany před jakýmkoli uživatelem (dokonce i od vrcholového managementu).

Způsoby neoprávněný přístup k informacím

Nestačí znát výše uvedené způsoby a prostředky ochrany informací, je třeba pochopit, jak lze k informacím získat neoprávněný přístup.

Je třeba poznamenat, že během opravy nebo preventivní práce s počítači může dojít k neoprávněnému přístupu k důležitým informacím vzhledem k tomu, že je možné přečíst zbytkové informace na médiích, a to i přesto, že je uživatel včas odstranil běžnou metodou. Jiným způsobem je, když jsou informace přečteny z médií, pokud jsou přepravovány bez ochrany.

Práce moderních počítačů je založena na integrovaných obvodech, které pracují s vysokofrekvenčními změnami proudu a napětí. To vede k tomu, že v silové obvody, nedaleké vybavení, vzduch atd. vzniknout elektromagnetických polí a tipy, které s pomocí některých "spyware" technik, mohou být snadno transformovány do informací, které jsou zpracovávány. V tomto případě je menší vzdálenost od přijímače útočníka hardware, tím více je pravděpodobné, že bude možné extrahovat a rozluštit informace. Seznámení s informacemi nesoucí neoprávněnému znak je také možné kvůli přímému spojení s útočníkem „spyware“ se rozumí zařízení pro vysokorychlostní přenos a komunikačních kanálů.

Metody a metody ochrany informací: autentizace a identifikace

Identifikace je přiřazení subjektu nebo objektu jedinečného obrazu nebo jména. Autentizace je zkouškou toho, zda je předmět / objekt ten, pro kterého se pokouší vydat sám sebe. Konečným cílem obou opatření je přijetí subjektu / objektu k těm informacím, které jsou omezené nebo odmítnuté. Identita objektu může být implementována programem, hardwarovým zařízením nebo člověkem. Předměty / ověřování a identifikace subjektů může být: technické vybavení (pracovní stanice, monitory, účastnické stanice), lidé (operátoři, uživatelé), informace o monitoru, magnetická média, a další.

Metody a prostředky zabezpečení informací: použití hesel

Heslo je sbírka znaků (písmena, čísla atd.) Určená k identifikaci objektu / objektu. Když tam je otázka, o tom, jak zvolit heslo a sady, otázka vždy vyvstává o jeho velikosti, způsobu aplikace rezistence vůči výběru vetřelce. Je logické, že čím delší heslo, tím vyšší je úroveň zabezpečení bude poskytovat systém, protože to bude trvat mnohem více úsilí se odhadnout jeho / vyzvednout kombinace.

Ale i kdyby heslo je spolehlivé, musí být vymìnìn za nový, aby se snížilo riziko odposlechu přímou krádež vozidla nebo vyjmut z datového nosiče, kopie, a to buď násilným uživatel nutkání říci slovo „magic“.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru