SITE KERESÉS

Az információvédelem módszerei és eszközei

A számítógépes információk védelmének módszerei és eszközeikülönböző intézkedések, technikai és szoftvereszközök, erkölcsi és etikai és jogi normák kombinációját jelentik, amelyek célja a betolakodók fenyegetéseinek csökkentése és a rendszer tulajdonosainak és az információ felhasználóknak okozott lehetséges károk minimalizálása.

Vegye figyelembe az alábbi típusú hagyományos intézkedéseket, amelyek megakadályozzák az információ szivárgását a számítógépről.

Az információvédelem technikai módszerei és eszközei

Ezek a következők:

  • a számítógépes rendszerhez való jogosulatlan hozzáférés elleni védelem;
  • minden fontos számítógépes alrendszer fenntartása;
  • a hálózatok megszervezése, azzal a további lehetőséggel, hogy újrahasznosíthassák az erőforrásokat, ha az egyes hálózati kapcsolatok teljesítményében megzavarhatják;
  • tüzek felderítésére és eloltására szolgáló berendezések felszerelése;
  • vízérzékelő berendezések felszerelése;
  • a lopás, a szabotázs, a szabotázs, a robbanások elleni védekezési intézkedések elfogadása;
  • egy tartalék áramellátó rendszer telepítése;
  • a helyiség zárolásával;
  • riasztóberendezés stb.

Az információvédelem szervezési módszerei és eszközei

Ezek a következők:

  • szerver biztonság;
  • gondosan szervezett munkaerő-felvétel;
  • Az ilyen esetek kizárása, ha az összes legfontosabb művet egy személy végzi;
  • egy terv kidolgozása, hogyan lehet visszaállítani a kiszolgáló teljesítményét olyan helyzetben, ahol nem sikerül;
  • univerzális védelmi eszközök bármely felhasználótól (még a felső vezetésnél is).

Az információkhoz való jogosulatlan hozzáférés módszerei

Nem elég tudni az információvédelem fenti módszereiről és eszközeiről, meg kell érteni, hogyan lehet jogosulatlanul hozzáférni az információhoz.

Meg kell jegyezni, hogy jogosulatlan hozzáférés afontos információ fordulhat elő javítás vagy megelőző munka számítógépek miatt, hogy a maradék információk a média olvasható, annak ellenére, hogy a felhasználó eltávolította azt időben a szokásos módszerrel. Egy másik módja az, ha az információt a médiából olvassák, ha védelem nélkül szállítják.

A modern számítógépek munkája alapulintegrált áramkörök, amelyek során az áram- és feszültségszintben nagyfrekvenciás változások valósulnak meg. Ez azzal a ténnyel jár, hogy az áramkörökben, a közeli berendezésekben, a levegőben stb. vannak olyan elektromágneses mezők és pickupok, amelyek valamilyen "kém" technológiával könnyen feldolgozható információvá alakíthatók. Ebben az esetben minél kisebb a támadó vevőtől a hardverig terjedő távolság, annál valószínűbb, hogy eltávolíthatók és megfejthetők az információk. A jogosulatlan információ megismerése a "kémprogram" eszközökkel közvetlenül összekapcsolható a hálózati eszközökhöz és a kommunikációs csatornákhoz.

Az információvédelem módszerei és módszerei: hitelesítés és azonosítás

Az azonosítás feladategy egyedi kép vagy név tárgya vagy tárgya. A hitelesítés azt a tesztet jelenti, hogy a tárgy / tárgy az, akinek a kiadását próbálta kiadni. Mindkét intézkedés végső célja az, hogy a tárgyat / tárgyat befogadják a korlátozott használatra szánt vagy megtagadott információkhoz. Egy objektum identitását egy program, egy hardvereszköz vagy egy ember implementálhatja. A hitelesítés és az azonosítás tárgyai / tárgyai lehetnek: technikai eszközök (munkaállomások, monitorok, előfizetői állomások), emberek (üzemeltetők, felhasználók), a monitor információi, mágneses adathordozók stb.

Az információbiztonság módszerei és eszközei: a jelszavak használata

A jelszó egy karakterkollekció(betűk, számok stb.), amelyek célja az objektum / tárgy meghatározása. Amikor kiválasztunk és telepítjük a jelszavunkat, mindig kérdezzük meg a méretét, hogyan lehet rugalmasságot alkalmazni a támadó kiválasztásához. Logikusan, minél hosszabb a jelszó, annál nagyobb biztonságot nyújt a rendszer, mivel sokkal több erőfeszítést igényel a kombináció kitalálására / illesztésére.

De még akkor is, ha a jelszó megbízható, meg kellrendszeres időközönként átállni egy másikra annak érdekében, hogy csökkentse a lehallgatásának kockázatát, miközben közvetlenül ellopja a médiát vagy eltávolít egy másolatot a fuvarozóról, vagy erőszakkal kényszeríti a felhasználót arra, hogy "mágikus" szót mondjon.

</ p>
  • Értékelés: