Μέθοδοι και μέσα προστασίας των πληροφοριών

Υπολογιστές

Μέθοδοι και μέσα προστασίας των πληροφοριών υπολογιστώναποτελούν ένα συνδυασμό διαφόρων μέτρων, τεχνικών και λογισμικών εργαλείων, ηθικών, δεοντολογικών και νομικών κανόνων που αποσκοπούν στην αντιμετώπιση των απειλών των εισβολέων και στην ελαχιστοποίηση των πιθανών ζημιών στους ιδιοκτήτες συστημάτων και στους χρήστες πληροφοριών.

Εξετάστε τους ακόλουθους τύπους παραδοσιακών μέτρων για την αντιμετώπιση της διαρροής πληροφοριών από έναν υπολογιστή.

Τεχνικές μέθοδοι και μέσα προστασίας των πληροφοριών

Αυτά περιλαμβάνουν:

  • προστασία από μη εξουσιοδοτημένη πρόσβαση στο σύστημα πληροφορικής ·
  • κράτηση όλων των σημαντικών υποσυστημάτων υπολογιστών ·
  • την οργάνωση δικτύων με την επακόλουθη δυνατότητα ανακατανομής των πόρων σε περίπτωση δυσλειτουργίας των επιμέρους δικτυακών συνδέσεων ·
  • εγκατάσταση εξοπλισμού πυρανίχνευσης και πυρόσβεσης.
  • εγκατάσταση εξοπλισμού ανίχνευσης νερού.
  • λαμβάνοντας ένα σύνολο μέτρων για την προστασία από κλοπή, δολιοφθορά, δολιοφθορά, εκρήξεις.
  • εγκατάσταση ενός εφεδρικού συστήματος τροφοδοσίας ρεύματος.
  • εξοπλισμός του δωματίου με κλειδαριές.
  • εγκατάσταση συναγερμών κλπ.

Οργανωτικές μέθοδοι και μέσα προστασίας των πληροφοριών

Αυτά περιλαμβάνουν:

  • ασφάλεια διακομιστή.
  • προσεκτικά οργανωμένη πρόσληψη ·
  • Εξαίρεση τέτοιων περιπτώσεων όταν όλα τα ιδιαίτερα σημαντικά έργα εκτελούνται από ένα άτομο.
  • αναπτύσσοντας ένα σχέδιο για το πώς να αποκαταστήσετε τον διακομιστή να λειτουργεί σε μια κατάσταση που αποτυγχάνει.
  • καθολική προστασία έναντι οποιουδήποτε χρήστη (ακόμη και από ανώτατη διεύθυνση).

Μέθοδοι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες

Δεν αρκεί να γνωρίζουμε τις παραπάνω μεθόδους και μέσα προστασίας των πληροφοριών · είναι απαραίτητο να κατανοήσουμε πώς μπορεί να γίνει μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες.

Λάβετε υπόψη σας ότι η μη εξουσιοδοτημένη πρόσβαση στομπορεί να προκύψουν σημαντικές πληροφορίες κατά τη διάρκεια εργασιών επισκευής ή συντήρησης με υπολογιστές, λόγω του γεγονότος ότι μπορούν να διαβαστούν οι υπολειπόμενες πληροφορίες στο μέσο, ​​παρά το γεγονός ότι ο χρήστης το διαγράφει αμέσως με τον συνήθη τρόπο. Ένας άλλος τρόπος είναι όταν οι πληροφορίες διαβάζονται από τον μεταφορέα, εάν μεταφέρονται χωρίς ασφάλεια.

Το έργο των σύγχρονων υπολογιστών βασίζεταιολοκληρωμένα κυκλώματα, κατά τη διάρκεια των οποίων εκτελούνται μεταβολές υψηλών συχνοτήτων σε στάθμες ρεύματος και τάσης. Αυτό οδηγεί στο γεγονός ότι στα κυκλώματα παροχής ρεύματος, στον κοντινό εξοπλισμό, στον αέρα, κλπ. ηλεκτρομαγνητικά πεδία και παρεμβολές, τα οποία με τη βοήθεια ορισμένων "κατασκοπευτικών" τεχνικών μέσων μπορούν εύκολα να μετατραπούν σε πληροφορίες που υποβάλλονται σε επεξεργασία. Σε αυτή την περίπτωση, όσο μικρότερη είναι η απόσταση από τον δέκτη του εισβολέα στο υλικό, τόσο μεγαλύτερη είναι η πιθανότητα να καταργηθούν και να αποκρυπτογραφηθούν οι πληροφορίες. Η εξοικείωση με μη εξουσιοδοτημένες πληροφορίες είναι επίσης δυνατή μέσω της άμεσης σύνδεσης του spyware με τον εξοπλισμό δικτύου και τα κανάλια επικοινωνίας από τον εισβολέα.

Μέθοδοι και μέθοδοι ασφάλειας των πληροφοριών: ταυτοποίηση και ταυτοποίηση

Η αναγνώριση είναι μια ανάθεσηαντικείμενο ή αντικείμενο μιας μοναδικής εικόνας ή ονόματος. Και ο έλεγχος ταυτότητας είναι μια δοκιμή για το αν αυτό το θέμα / αντικείμενο είναι αυτός για τον οποίο προσπαθεί να περάσει. Ο απώτερος στόχος και των δύο μέτρων είναι η αποδοχή του αντικειμένου / αντικειμένου στις πληροφορίες που χρησιμοποιούνται σε περιορισμένη χρήση ή η άρνηση τέτοιας εισαγωγής. Η αυθεντικότητα ενός αντικειμένου μπορεί να πραγματοποιηθεί από ένα πρόγραμμα, μια συσκευή υλικού ή από ένα άτομο. Αντικείμενα / αντικείμενα ελέγχου ταυτότητας και ταυτοποίησης μπορούν να είναι: τεχνικά μέσα (σταθμοί εργασίας, οθόνες, σταθμοί συνδρομητών), άνθρωποι (χειριστές, χρήστες), πληροφορίες σχετικά με την οθόνη, μαγνητικά μέσα κ.λπ.

Μέθοδοι και μέσα προστασίας των πληροφοριών: χρήση κωδικών πρόσβασης

Ο κωδικός πρόσβασης είναι μια συλλογή χαρακτήρων(γράμματα, αριθμοί, κ.λπ.), το οποίο έχει σχεδιαστεί για τον προσδιορισμό του αντικειμένου / αντικειμένου. Όταν υπάρχει μια ερώτηση σχετικά με το ποιος κωδικός πρόσβασης να επιλέξετε και να ορίσετε, υπάρχει πάντα μια ερώτηση σχετικά με το μέγεθός του, πώς να εφαρμόσετε ανθεκτικότητα σε έναν εισβολέα. Είναι λογικό ότι όσο μεγαλύτερος είναι ο κωδικός πρόσβασης, τόσο υψηλότερο είναι το επίπεδο ασφάλειας που θα παράσχει το σύστημα, δεδομένου ότι θα χρειαστεί πολύ περισσότερη προσπάθεια για να μαντέψετε / παραλάβετε ένα συνδυασμό.

Αλλά ακόμα και αν ο κωδικός είναι ισχυρός, πρέπεινα αλλάζει περιοδικά σε καινούργιο, προκειμένου να μειωθεί ο κίνδυνος της παρακολούθησής του, με άμεση απόκρουση του μεταφορέα ή την αφαίρεση ενός αντιγράφου από τον μεταφορέα ή με εξαναγκασμό του χρήστη να πει τη λέξη "magic".

Σχόλια (0)
Προσθέστε ένα σχόλιο