Metode și mijloace de protecție a informațiilor

Metode și mijloace de informare în calculator sunt o combinație de diverse măsuri de hardware și software, morale, standardele etice și juridice, care sunt concepute pentru a contracara amenințările malware și pentru a minimiza daunele potențiale ale proprietarilor de sistem și utilizatorii de informații.

Luați în considerare următoarele tipuri de măsuri tradiționale pentru a preveni scurgerea de informații de la computer.

Metode și mijloace tehnice de protecție a informațiilor

Acestea includ:

  • protecția împotriva accesului neautorizat la sistemul informatic;
  • rezervarea tuturor subsistemelor informatice importante;
  • organizarea de rețele cu posibilitatea ulterioară de redistribuire a resurselor în cazul în care va exista o perturbare a performanțelor legăturilor de rețea individuale;
  • instalarea de echipamente pentru detectarea și stingerea incendiilor;
  • instalarea de echipamente de detectare a apei;
  • adoptarea unui set de măsuri pentru a proteja împotriva furtului, sabotajului, sabotajului, exploziilor;
  • instalarea unui sistem de alimentare de rezervă;
  • echiparea camerei cu încuietori;
  • instalație de alarmă, etc.

Metode organizatorice și mijloace de protecție a informațiilor

Acestea includ:

  • securitatea serverului;
  • organizarea cu atenție a recrutării;
  • Excluderea unor astfel de cazuri atunci când toate cele mai importante lucrări sunt efectuate de o singură persoană;
  • dezvoltarea unui plan, cum să restabilească performanța serverului într-o situație în care acesta va eșua;
  • mijloace universale de protecție față de orice utilizator (chiar și de la managementul de vârf).

mijloace acces neautorizat la informații

Nu este suficient să cunoaștem metodele și mijloacele de protecție a informațiilor de mai sus, este necesar să înțelegem cum poate fi accesat neautorizat informația.



Rețineți că accesul neautorizat la informații sensibile pot apărea în timpul lucrărilor de reparații sau întreținere cu calculatoare datorită faptului că informația reziduală în mass-media poate fi citit, în ciuda faptului că utilizatorul a șters-o în timp util prin metoda uzuală. O altă modalitate este atunci când informațiile sunt citite de la mass-media, dacă sunt transportate fără protecție.

Lucrările computerelor moderne se bazează pe circuite integrate, care funcționează cu modificări de înaltă frecvență în nivelurile de curent și de tensiune. Aceasta duce la faptul că în circuite de putere, echipamente din apropiere, aer, etc. avea loc câmpuri electromagnetice și sfaturi care, cu ajutorul unor tehnici "spyware", pot fi ușor transformate în informații care sunt procesate. În acest caz, cu atât este mai mică distanța de la receptorul atacatorului la hardware-ul, cu atât este mai probabil ca informațiile să fie extrase și descifrate. O familiarizare cu informația neautorizată este posibilă și prin conectarea directă a mijloacelor "spyware" la echipamentele de rețea de către atacator și canale de comunicare.

Metode și metode de protecție a informațiilor: autentificare și identificare

Identificarea este atribuirea unui subiect sau obiect al unei imagini sau al unui nume unic. Autentificarea este o încercare a subiectului / obiectului pentru care încearcă să se extrădeze. Scopul final al ambelor măsuri este admiterea subiectului / obiectului la acele informații care sunt utilizate în mod limitat sau care nu permit această admitere. Identitatea unui obiect poate fi implementată de un program, un dispozitiv hardware sau de un om. Obiecte / autentificarea și identificarea subiectelor pot fi: echipament tehnic (stații de lucru, monitoare, statii de abonat), oameni (operatori, utilizatori), informațiile de pe monitor, medii magnetice, și altele.

Metode și mijloace de securitate a informațiilor: utilizarea parolelor

O parolă este o colecție de caractere (litere, numere, etc.) destinate identificării unui obiect / subiect. Atunci când există o întrebare cu privire la modul de a alege o parolă și un set, pune întrebarea cu privire la dimensiunea sa, metoda de aplicare a rezistenței la selectarea unui intrus. Este logic ca mai parola este, mai mare nivelul de securitate va oferi sistemul, deoarece va dura mult mai mult efort pentru a ghici lui / alege combinație.

Dar chiar dacă parola este fiabilă, acesta trebuie să fie înlocuit periodic cu unul nou, în scopul de a reduce riscul de interceptare furtului directă a vehiculului sau a scos din copia mass-media, fie prin utilizator constrângere forțată să spună „magic“ cuvânt.

Distribuiți pe rețelele sociale:

înrudit
Securitatea informațiilorSecuritatea informațiilor
Măsuri de protecție a mediuluiMăsuri de protecție a mediului
Sistemele informatice și complexele au nevoie de specialiști buniSistemele informatice și complexele au nevoie de specialiști buni
Protecția rețelei. Program pentru protecția rețelelor de calculatoareProtecția rețelei. Program pentru protecția rețelelor de calculatoare
Ce este administrarea rețelei? Administrarea rețelelor localeCe este administrarea rețelei? Administrarea rețelelor locale
Tipuri de protecție împotriva incendiilor. Proiecte de prevenire a incendiilorTipuri de protecție împotriva incendiilor. Proiecte de prevenire a incendiilor
Norme legale referitoare la informații. Protecția informațiilorNorme legale referitoare la informații. Protecția informațiilor
Sistemele DLP - ce este? Selectarea unui sistem DLPSistemele DLP - ce este? Selectarea unui sistem DLP
Antivirus pentru unitatea flash sau Cum să protejați mediile amovibile de programele rău…Antivirus pentru unitatea flash sau Cum să protejați mediile amovibile de programele rău…
Acces neautorizatAcces neautorizat
» » Metode și mijloace de protecție a informațiilor