Vyhledávání webu

Metody a prostředky ochrany informací

Metody a prostředky ochrany počítačových informacíTy představují sadu různých opatření hardwaru a softwaru, morální, etické a právní normy, které jsou navrženy tak, aby neutralizovat škodlivé hrozby a aby se minimalizovalo potenciální poškození vlastníků systému a uživatelů informací.

Zvažte následující typy tradičních opatření, která zabrání úniku informací z počítače.

Technické metody a prostředky ochrany informací

Patří sem:

  • ochrana před neoprávněným přístupem k počítačovému systému;
  • rezervace všech důležitých počítačových subsystémů;
  • organizaci sítí s následnou možností přerozdělovat prostředky, pokud dojde k narušení výkonu jednotlivých síťových vazeb;
  • instalace zařízení k detekci a uhasení požárů;
  • instalace zařízení pro detekci vody;
  • přijetí souboru opatření na ochranu před krádeží, sabotáže, sabotáže, výbuchy;
  • instalace záložního napájecího systému;
  • vybavení místnosti zámky;
  • poplachová instalace atd.

Organizační metody a prostředky ochrany informací

Patří sem:

  • zabezpečení serveru;
  • pečlivě organizovaný nábor;
  • Vyloučení takových případů, kdy všechny nejdůležitější práce vykonává jedna osoba;
  • vývoj plánu, jak obnovit výkon serveru v situaci, kdy selže;
  • univerzální prostředky ochrany před jakýmkoli uživatelem (dokonce i od vrcholového managementu).

Metody neoprávněného přístupu k informacím

Nestačí znát výše uvedené způsoby a prostředky ochrany informací, je třeba pochopit, jak lze k informacím získat neoprávněný přístup.

Je třeba poznamenat, že neoprávněný přístup kdůležité informace se mohou vyskytnout během opravy nebo preventivní práce s počítači kvůli skutečnosti, že je možné číst zbytkové informace na médiu, a to i přesto, že uživatel ji včas odstranil obvyklým způsobem. Jiným způsobem je, když jsou informace přečteny z médií, pokud jsou přepravovány bez ochrany.

Práce moderních počítačů je založena naintegrované obvody, během nichž se provádějí vysokofrekvenční změny proudové a napěťové úrovně. To vede k tomu, že v silových obvodech, blízkém vybavení, vzduchu atd. tam jsou elektromagnetické pole a snímače, které se pomocí některé "špionážní" technologie mohou snadno změnit na zpracovávané informace. V tomto případě je čím menší je vzdálenost od přijímače útočníka k hardwaru, tím je pravděpodobnější, že informace bude možné odstranit a rozluštit. Seznámení s neoprávněnými informacemi je také možné přímým připojením prostředků "spyware" k síťovým zařízením a komunikačním kanálům.

Metody a metody ochrany informací: autentizace a identifikace

Identifikace je přiřazenípředmětu nebo předmětu jedinečného obrazu nebo jména. Autentizace je zkouškou toho, zda je předmět / objekt ten, pro kterého se pokouší vydat sám sebe. Konečným cílem obou opatření je přijetí subjektu / objektu k těm informacím, které jsou omezené nebo odmítnuté. Identita objektu může být implementována programem, hardwarovým zařízením nebo člověkem. Objekty / předměty ověřování a identifikace mohou být: technické prostředky (pracovní stanice, monitory, účastnické stanice), lidé (operátoři, uživatelé), informace o monitoru, magnetické média atd.

Metody a prostředky zabezpečení informací: použití hesel

Heslo je sbírka znaků(písmena, čísla atd.), které jsou určeny k určení objektu / předmětu. Když tam je otázka, o tom, jak zvolit heslo a sady, otázka vždy vyvstává o jeho velikosti, způsobu aplikace rezistence vůči výběru vetřelce. Je logické, že čím delší heslo, tím vyšší je úroveň zabezpečení bude poskytovat systém, protože to bude trvat mnohem více úsilí se odhadnout jeho / vyzvednout kombinace.

Ale i když je heslo spolehlivé, mělo by to býtpravidelně přecházet na novou, aby se snížilo riziko jeho zachycení při přímém odcizení nosiče nebo odebrání kopie z nosiče nebo nuceným vynucením uživatele, aby řekl "magické" slovo.

</ p>
  • Hodnocení: