PočítačeBezpečnost

Metody a prostředky ochrany informací

Metody a prostředky pro výměnu informací počítačového jsou kombinací různých opatření hardwaru a softwaru, morální, etické a právní normy, které jsou navrženy tak, aby neutralizovat škodlivé hrozby a aby se minimalizovalo potenciální poškození vlastníků systému a uživatelů informací.

Podívejme se na následující typy tradičních opatření proti úniku informací z počítače.

Technické metody a prostředky ochrany informací

Patří mezi ně:

  • ochrana proti neoprávněnému přístupu do počítačového systému;
  • redundance všech důležitých počítačových subsystémů;
  • Propojení s následnou možností přerozdělení prostředků, pokud dojde k poruše jednotlivých síťových spojení;
  • instalace zařízení pro detekci a hašení požárů ;
  • instalace zařízení pro detekci vody;
  • Přijetí souboru opatření na ochranu proti krádeži, sabotáže, sabotáž, výbuchy;
  • instalace redundantní napájení;
  • zařízení zámky prostory;
  • Nastavení budíku a další.

Organizační metody a prostředky ochrany informací

Patří mezi ně:

  • Bezpečnostní servery;
  • pečlivě organizovaný nábor;
  • vyloučení takových případech, kdy je celá zvláště důležitá práce, kterou vykonávají jednu osobu;
  • rozvojový plán, jak obnovit provoz serverů v situaci, kdy dojde k chybě;
  • univerzální prostředek ochrany proti jakémukoli uživateli (i od vrcholového managementu).

Metody neoprávněnému přístupu k informacím

Málokdo ví z výše uvedených metod a prostředků informační bezpečnosti, je nutné pochopit, jak je možné provádět neoprávněnému přístupu k těmto informacím.

Mějte na paměti, že k neoprávněnému přístupu k citlivým informacím může dojít při opravách nebo údržbářských prací s počítačem vzhledem k tomu, že zbytkové informace v médiích, může být to čtení, a to navzdory skutečnosti, že uživatel smazal ji včas obvyklou metodou. Dalším způsobem, jak - je, když je informace čtena z médií, v případě, že doprava se provádí bez ochrany.

Práce moderních počítačů na bázi integrovaných obvodů, které se provádějí při změně vysokofrekvenčním v proudových a napěťových hladinách. To vede k tomu, že v potravinovém řetězci, blízkého zařízení, vzduch, atd. tam jsou elektromagnetická pole a interference, která za pomoci některých „spyware“ technické prostředky mohou být snadno přeměněny na informace, které jsou zpracovávány. V tomto případě, čím menší je vzdálenost od útočníka k přijímači hardware, tím větší je pravděpodobnost, že odstranit a dešifrování informací bude možné. Seznámení s informacemi nesoucí neoprávněnému znak je také možné kvůli přímému spojení s útočníkem „spyware“ prostředek síťového zařízení a komunikačních kanálů.

Metody a techniky informační bezpečnosti: autentizace a identifikace

Identifikace je přiřazení předmětu nebo objektu jedinečný obraz nebo jméno. Ale ověřování je kontrola, zda subjekt / objekt, který se snaží být. Konečným cílem obou opatření - tolerance předmětu / objektu k informacím, které jsou v omezené využití nebo odmítnutí takového přijetí. Pravost objektu může být program, hardwarové zařízení nebo jedna a tatáž osoba. Předměty / ověřování a identifikace subjektů může být: technické vybavení (pracovní stanice, monitory, účastnické stanice), lidé (operátoři, uživatelé), informace o monitoru, magnetická média, a další.

Metody a prostředky ochrany informací: používání hesel

Heslo je soubor znaků (písmen, číslic, atd), která je určena ke stanovení objekt / předmět. Když tam je otázka, o tom, jak zvolit heslo a sady, otázka vždy vyvstává o jeho velikosti, způsobu aplikace rezistence vůči výběru vetřelce. Je logické, že čím delší heslo, tím vyšší je úroveň zabezpečení bude poskytovat systém, protože to bude trvat mnohem více úsilí se odhadnout jeho / vyzvednout kombinace.

Ale i v případě, že heslo je bezpečný, musí být vymìnìn za nový, aby se snížilo riziko odposlechu přímou krádež vozidla nebo vyjmut z datového nosiče, kopie, a to buď násilným uživatel nutkání říci slovo „magic“.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 cs.delachieve.com. Theme powered by WordPress.