ComputereSikkerhed

Metoder og midler til beskyttelse information

Metoder og midler til edb-data er en kombination af forskellige foranstaltninger af hardware og software, moralske, etiske og juridiske standarder, som er designet til at modvirke de skadelige trusler og for at minimere den potentielle skade af ejerne systemet og brugere af information.

Overvej følgende typer af traditionelle foranstaltninger mod lækage af oplysninger fra computeren.

Tekniske metoder og midler til beskyttelse information

Disse omfatter:

  • beskyttelse mod uautoriseret adgang til edb-systemet;
  • redundans af alle kritiske computer undersystemer;
  • Netværk med den efterfølgende mulighed for at omfordele ressourcer, hvis der er en fejl i de enkelte netværkslinks;
  • installation af udstyr til detektering og slukning af brande ;
  • installering af udstyr til påvisning af vand;
  • vedtagelse af et sæt af foranstaltninger til beskyttelse mod tyveri, sabotage, sabotage, eksplosioner;
  • installere en redundant strømforsyning;
  • udstyr låse lokaler;
  • indstilling alarm og andre.

Organisatoriske metoder og midler til beskyttelse information

Disse omfatter:

  • sikkerheds-servere;
  • omhyggeligt organiseret rekruttering;
  • udelukkelsen af sådanne tilfælde, når alle særlig vigtige arbejde udføres af én person;
  • udviklingsplan, hvordan du gendanner den serverdrift i en situation, hvor det mislykkes;
  • universel middel til beskyttelse mod enhver bruger (selv fra den øverste ledelse).

Metoder til uautoriseret adgang til oplysninger

Kun få kender de ovennævnte metoder og midler til informationssikkerhed, er det nødvendigt at forstå, hvordan kan udføres uautoriseret adgang til oplysningerne.

Husk, at uautoriseret adgang til følsomme oplysninger kan forekomme under reparation eller vedligeholdelse arbejde med computere på grund af det faktum, at den resterende oplysninger i medierne kan læse det, på trods af, at brugeren har slettet det rettidigt af den sædvanlige metode. En anden måde - er, når informationen læses fra medierne, hvis transporten foregår uden beskyttelse.

Arbejdet med moderne computere baseret på integrerede kredsløb, som er foretaget på den højfrekvente ændring i de nuværende og spændingsniveauer. Dette fører til, at der i fødekæden, nærliggende udstyr, luft osv der er elektromagnetiske felter og forstyrrelser, som med hjælp fra nogle "spyware" tekniske midler kan let forvandles til oplysninger, der behandles. I dette tilfælde, jo mindre afstanden fra angriberen at modtageren hardware, jo mere sandsynligt, at fjerne og dekryptere informationen vil være muligt. Fortrolig med den information, der bærer den uautoriserede karakter er også muligt på grund af den direkte tilslutning af en hacker "spyware" middel af netværksudstyr og kommunikationskanaler.

Metoder og teknikker til informationssikkerheden: autentifikation og identifikation

Identifikation er tildelingen af emnet eller objekt et unikt billede eller navn. Men autentificering er en kontrol af, om subjekt / objekt i, der forsøger at være. Det endelige mål for begge foranstaltninger - en tolerance på emnet / objekt til de oplysninger, der er i begrænset brug eller afvisning af en sådan optagelse. Ægtheden af objektet kan være et program, en hardwareenhed eller den samme person. Objekter / autentifikation og identifikation af emnerne kan være: teknisk udstyr (arbejdsstationer, skærme, abonnent stationer), folk (operatører, brugere), oplysningerne på skærmen, magnetiske medier, og andre.

Metoder og midler til beskyttelse information: brugen af adgangskoder

Adgangskoden er et sæt af tegn (bogstaver, tal, etc.), der er designet til at bestemme objektet / emne. Når der er et spørgsmål om, hvordan du vælger en adgangskode og sæt, er spørgsmålet altid opstår om dens størrelse, metoden for anvendelse af resistens over for valget af en ubuden gæst. Det er logisk, at jo længere adgangskoden er, jo højere niveau af sikkerhed, det vil give systemet, fordi det vil tage langt større indsats for at gætte hans / pick kombination.

Men selv hvis adgangskoden er sikker, skal den udskiftes med jævne mellemrum med en ny med henblik på at reducere risikoen for aflytning ved direkte tyveri af køretøjet eller fjernet fra medierne kopi, enten ved tvungen tvang bruger til at sige "magiske" ord.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.delachieve.com. Theme powered by WordPress.