ΑΝΑΖΗΤΗΣΗ SITE

Μέθοδοι και μέσα προστασίας των πληροφοριών

Μέθοδοι και μέσα προστασίας των πληροφοριών υπολογιστώναποτελούν ένα συνδυασμό διαφόρων μέτρων, τεχνικών και λογισμικών εργαλείων, ηθικών και δεοντολογικών και νομικών κανόνων που αποσκοπούν στην αντιμετώπιση των απειλών των εισβολέων και στην ελαχιστοποίηση των πιθανών ζημιών στους ιδιοκτήτες του συστήματος και των χρηστών των πληροφοριών.

Εξετάστε τους ακόλουθους τύπους παραδοσιακών μέτρων για να αποφύγετε τη διαρροή πληροφοριών από τον υπολογιστή.

Τεχνικές μέθοδοι και μέσα προστασίας των πληροφοριών

Αυτά περιλαμβάνουν:

  • προστασία από μη εξουσιοδοτημένη πρόσβαση στο σύστημα πληροφορικής ·
  • κράτηση όλων των σημαντικών υποσυστημάτων υπολογιστών ·
  • την οργάνωση δικτύων με την επακόλουθη δυνατότητα αναδιανομής των πόρων εάν θα υπάρξει διακοπή στην εκτέλεση των επιμέρους δικτυακών συνδέσεων ·
  • εγκατάσταση εξοπλισμού για την ανίχνευση και την κατάσβεση πυρκαγιών ·
  • εγκατάσταση εξοπλισμού ανίχνευσης νερού ·
  • τη θέσπιση ενός συνόλου μέτρων για την προστασία από κλοπή, δολιοφθορά, δολιοφθορά, εκρήξεις,
  • εγκατάσταση ενός εφεδρικού συστήματος τροφοδοσίας ρεύματος.
  • εξοπλίζοντας το δωμάτιο με κλειδαριές.
  • εγκατάσταση συναγερμού κλπ.

Οργανωτικές μέθοδοι και μέσα προστασίας των πληροφοριών

Αυτά περιλαμβάνουν:

  • ασφάλεια διακομιστή.
  • προσεκτικά οργανωμένη πρόσληψη ·
  • Αποκλεισμός τέτοιων περιπτώσεων όταν όλα τα σημαντικότερα έργα εκτελούνται από ένα άτομο.
  • την ανάπτυξη ενός σχεδίου, πώς να αποκαταστήσει την απόδοση του διακομιστή σε μια κατάσταση όπου θα αποτύχει.
  • καθολικά μέσα προστασίας από οποιονδήποτε χρήστη (ακόμη και από την ανώτατη διεύθυνση).

Μέθοδοι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες

Δεν αρκεί να γνωρίζουμε τις παραπάνω μεθόδους και μέσα προστασίας των πληροφοριών, είναι απαραίτητο να κατανοήσουμε πώς μπορεί να γίνει μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες.

Θα πρέπει να σημειωθεί ότι η μη εξουσιοδοτημένη πρόσβαση στοσημαντικές πληροφορίες μπορεί να προκύψουν κατά την επισκευή ή την προληπτική εργασία με τους υπολογιστές λόγω του γεγονότος ότι μπορούν να διαβαστούν οι υπόλοιπες πληροφορίες στο μέσο, ​​παρά το γεγονός ότι ο χρήστης το έχει αφαιρέσει έγκαιρα με τη συνήθη μέθοδο. Ένας άλλος τρόπος είναι όταν οι πληροφορίες διαβάζονται από τα μέσα, εάν μεταφέρονται χωρίς προστασία.

Το έργο των σύγχρονων υπολογιστών βασίζεταιολοκληρωμένα κυκλώματα, κατά τα οποία πραγματοποιούνται αλλαγές υψηλής συχνότητας στα επίπεδα ρευμάτων και τάσεων. Αυτό οδηγεί στο γεγονός ότι σε κυκλώματα ισχύος, κοντινό εξοπλισμό, αέρα, κλπ. υπάρχουν ηλεκτρομαγνητικά πεδία και pickups, τα οποία με τη βοήθεια κάποιας τεχνολογίας "κατάσκοπος" μπορούν εύκολα να μετατραπούν σε πληροφορίες που επεξεργάζονται. Σε αυτή την περίπτωση, όσο μικρότερη είναι η απόσταση από τον δέκτη του εισβολέα στο υλικό, τόσο πιο πιθανό θα είναι να αφαιρεθούν και να αποκρυπτογραφηθούν οι πληροφορίες. Η εξοικείωση με μη εξουσιοδοτημένες πληροφορίες είναι επίσης δυνατή συνδέοντας απευθείας το μέσο "spyware" με τον εξοπλισμό δικτύου και τα κανάλια επικοινωνίας.

Μέθοδοι και μέθοδοι προστασίας των πληροφοριών: ταυτοποίηση και ταυτοποίηση

Η αναγνώριση είναι μια ανάθεσηαντικείμενο ή αντικείμενο μιας μοναδικής εικόνας ή ονόματος. Ο έλεγχος ταυτότητας είναι μια δοκιμή για το αν το αντικείμενο / αντικείμενο είναι αυτό για το οποίο προσπαθεί να εκδοθεί. Ο απώτερος στόχος και των δύο μέτρων είναι η αποδοχή του θέματος / αντικειμένου σε εκείνες τις πληροφορίες που χρησιμοποιούνται σε περιορισμένη χρήση ή δεν επιτρέπουν αυτή την αποδοχή. Η ταυτότητα ενός αντικειμένου μπορεί να εφαρμοστεί από ένα πρόγραμμα, από μια συσκευή υλικού ή από έναν άνθρωπο. Αντικείμενα / πιστοποίηση και αναγνώριση των ατόμων που θα μπορούσαν να είναι: τεχνικά μέσα (σταθμοί εργασίας, οθόνες, σταθμούς συνδρομητών), άτομα (φορείς, χρήστες), οι πληροφορίες στην οθόνη, μαγνητικά μέσα, και άλλα.

Μέθοδοι και μέσα για την ασφάλεια των πληροφοριών: χρήση κωδικών πρόσβασης

Ο κωδικός πρόσβασης είναι μια συλλογή χαρακτήρων(Γράμματα, αριθμοί, κλπ), το οποίο είναι σχεδιασμένο για να καθορίσει το αντικείμενο / θέμα. Όταν υπάρχει ένα ερώτημα για το πώς να επιλέξετε έναν κωδικό πρόσβασης και σετ, το ερώτημα που τίθεται πάντα για το μέγεθός του, τη μέθοδο εφαρμογής της αντίστασης στην επιλογή ενός εισβολέα. Είναι λογικό ότι όσο περισσότερο ο κωδικός πρόσβασης είναι, τόσο υψηλότερο είναι το επίπεδο της ασφάλειας που θα παρέχει το σύστημα, γιατί θα χρειαστεί πολύ περισσότερη προσπάθεια για να μαντέψει του / πάρει συνδυασμό.

Αλλά ακόμα και αν ο κωδικός είναι αξιόπιστος, πρέπει να είναινα αλλάζει περιοδικά σε καινούργιο, προκειμένου να μειωθεί ο κίνδυνος της υποκλοπής του, ενώ παράλληλα κλέβει τον φορέα ή αφαιρεί ένα αντίγραφο από τον μεταφορέα ή καταναλώνει βίαια τον χρήστη για να πει «μαγική» λέξη.

</ p>
  • Βαθμολογία: