A számítógépes információk védelmének módszerei és eszközeikülönböző intézkedések, technikai és szoftvereszközök, erkölcsi és etikai és jogi normák kombinációját jelentik, amelyek célja a betolakodók fenyegetéseinek csökkentése és a rendszer tulajdonosainak és az információ felhasználóknak okozott lehetséges károk minimalizálása.
Vegye figyelembe az alábbi típusú hagyományos intézkedéseket, amelyek megakadályozzák az információ szivárgását a számítógépről.
Az információvédelem technikai módszerei és eszközei
Ezek a következők:
Az információvédelem szervezési módszerei és eszközei
Ezek a következők:
Az információkhoz való jogosulatlan hozzáférés módszerei
Nem elég tudni az információvédelem fenti módszereiről és eszközeiről, meg kell érteni, hogyan lehet jogosulatlanul hozzáférni az információhoz.
Meg kell jegyezni, hogy jogosulatlan hozzáférés afontos információ fordulhat elő javítás vagy megelőző munka számítógépek miatt, hogy a maradék információk a média olvasható, annak ellenére, hogy a felhasználó eltávolította azt időben a szokásos módszerrel. Egy másik módja az, ha az információt a médiából olvassák, ha védelem nélkül szállítják.
A modern számítógépek munkája alapulintegrált áramkörök, amelyek során az áram- és feszültségszintben nagyfrekvenciás változások valósulnak meg. Ez azzal a ténnyel jár, hogy az áramkörökben, a közeli berendezésekben, a levegőben stb. vannak olyan elektromágneses mezők és pickupok, amelyek valamilyen "kém" technológiával könnyen feldolgozható információvá alakíthatók. Ebben az esetben minél kisebb a támadó vevőtől a hardverig terjedő távolság, annál valószínűbb, hogy eltávolíthatók és megfejthetők az információk. A jogosulatlan információ megismerése a "kémprogram" eszközökkel közvetlenül összekapcsolható a hálózati eszközökhöz és a kommunikációs csatornákhoz.
Az információvédelem módszerei és módszerei: hitelesítés és azonosítás
Az azonosítás feladategy egyedi kép vagy név tárgya vagy tárgya. A hitelesítés azt a tesztet jelenti, hogy a tárgy / tárgy az, akinek a kiadását próbálta kiadni. Mindkét intézkedés végső célja az, hogy a tárgyat / tárgyat befogadják a korlátozott használatra szánt vagy megtagadott információkhoz. Egy objektum identitását egy program, egy hardvereszköz vagy egy ember implementálhatja. A hitelesítés és az azonosítás tárgyai / tárgyai lehetnek: technikai eszközök (munkaállomások, monitorok, előfizetői állomások), emberek (üzemeltetők, felhasználók), a monitor információi, mágneses adathordozók stb.
Az információbiztonság módszerei és eszközei: a jelszavak használata
A jelszó egy karakterkollekció(betűk, számok stb.), amelyek célja az objektum / tárgy meghatározása. Amikor kiválasztunk és telepítjük a jelszavunkat, mindig kérdezzük meg a méretét, hogyan lehet rugalmasságot alkalmazni a támadó kiválasztásához. Logikusan, minél hosszabb a jelszó, annál nagyobb biztonságot nyújt a rendszer, mivel sokkal több erőfeszítést igényel a kombináció kitalálására / illesztésére.
De még akkor is, ha a jelszó megbízható, meg kellrendszeres időközönként átállni egy másikra annak érdekében, hogy csökkentse a lehallgatásának kockázatát, miközben közvetlenül ellopja a médiát vagy eltávolít egy másolatot a fuvarozóról, vagy erőszakkal kényszeríti a felhasználót arra, hogy "mágikus" szót mondjon.
</ p>