DatorerSäkerhet

Metoder och medel för informationsskydd

Metoder och medel för datainformation är en kombination av olika åtgärder av hårdvara och mjukvara, moral, etiska och juridiska standarder som är utformade för att motverka de skadliga hot och för att minimera den potentiella skadan av ägarna systemet och användare av information.

Tänk på följande typer av traditionella åtgärder mot läckage av information från datorn.

Tekniska metoder och medel för informationsskydd

Dessa inkluderar:

  • skydd mot obehörig åtkomst till datasystemet;
  • redundans alla kritiska dator delsystem;
  • Nätverk med efterföljande möjlighet att omfördela resurser om det finns ett fel på enskilda nätverkslänkar;
  • installation av utrustning för detektering och släckning av bränder ;
  • installation av utrustning för upptäckt av vatten;
  • antagande av en rad skyddsåtgärder mot stöld, sabotage, sabotage, explosioner;
  • installera en redundant strömförsörjning;
  • utrustning lås lokaler;
  • inställning larm och andra.

Organisatoriska metoder och medel för informationsskydd

Dessa inkluderar:

  • säkerhets servrar;
  • noggrant organiserad rekrytering;
  • uteslutande av sådana fall, när allt särskilt viktigt arbete utförs av en person;
  • utvecklingsplan, hur man återställer serverdrift i en situation där det inte;
  • universellt medel för skydd mot alla användare (även från ledningen).

Metoder för obehörig åtkomst till information

Få känner till ovanstående metoder och medel för informationssäkerheten är det nödvändigt att förstå hur kan utföras obehörig åtkomst till informationen.

Tänk på att obehörig åtkomst till känslig information kan inträffa under reparation eller underhållsarbete med datorer på grund av det faktum att den kvarvarande informationen i media kan läsa den, trots att användaren har tagit bort det i god tid på vanligt sätt. Ett annat sätt - är när informationen läses från media, om transporten sker utan skydd.

Arbetet med moderna datorer baserade på integrerade kretsar, som genomförs vid högfrekvent förändring i ström- och spänningsnivåer. Detta leder till det faktum att i livsmedelskedjan, i närheten utrustning, luft, etc. Det finns elektromagnetiska fält och störningar, som med hjälp av några "spyware" tekniska hjälpmedel kan lätt omvandlas till information som bearbetas. I detta fall, desto mindre avstånd från angriparen till mottagaren hårdvara, desto mer troligt att ta bort och dekryptera informationen vara möjligt. Förtrogenhet med den informationsbärande den obehöriga karaktär är också möjligt på grund av den direkta anslutningen av en angripare "spionprogram" medel för nätutrustning och kommunikationskanaler.

Metoder och tekniker för informationssäkerhet: autentisering och identifiering

Namnet är tilldelningen av föremål eller föremål en unik bild eller namn. Men autentisering är en kontroll av huruvida subjekt / objekt i vem försöker vara. Det yttersta målet för båda åtgärderna - en tolerans av subjekt / objekt till den information som finns i begränsad användning eller avslag på en sådan entré. Äktheten av objektet kan vara ett program, en hårdvaruenhet eller samma person. Objekt / verifiering och identifiering av de ämnen kan vara teknisk utrustning (arbetsstationer, bildskärmar, abonnentstationer), människor (operatörer, användare), informationen på skärmen, magnetiska media och andra.

Metoder och medel för informationsskydd: användning av lösenord

Lösenordet är en uppsättning av tecken (bokstäver, siffror, etc.), som är utformade för att bestämma objektet / ämne. När det finns en fråga om hur man väljer ett lösenord och set, uppstår frågan alltid om dess storlek, appliceringsmetoden av motstånd mot valet av en inkräktare. Det är logiskt att ju längre lösenord är, desto högre säkerhetsnivå det kommer att ge systemet, eftersom det kommer att ta mycket mer ansträngning att gissa hans / plocka kombination.

Men även om lösenordet är säkert, måste den bytas ut med jämna mellanrum med en ny i syfte att minska risken för avlyssning genom direkt stöld av fordon eller tas bort från media kopian, antingen genom tvångs tvång användare att säga "magiskt" ord.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.delachieve.com. Theme powered by WordPress.