/ / Metoder og midler til beskyttelse af oplysninger

Metoder og midler til beskyttelse af oplysninger

Metoder og midler til beskyttelse af computeroplysningerrepræsenterer en kombination af forskellige foranstaltninger, tekniske og softwareværktøjer, moralske og etiske og juridiske normer, der tager sigte på at imødegå trusler mod indtrengere og minimere mulige skader på systemets ejere og brugere af information.

Overvej følgende typer af traditionelle foranstaltninger for at forhindre lækage af oplysninger fra computeren.

Tekniske metoder og midler til informationsbeskyttelse

Disse omfatter:

  • beskyttelse mod uautoriseret adgang til computersystemet
  • reservation af alle vigtige computersubsystemer
  • tilrettelæggelse af netværk med den efterfølgende mulighed for omfordeling af ressourcer, hvis der opstår forstyrrelser i udførelsen af ​​individuelle netværksforbindelser
  • installation af udstyr til opdagelse og slukning af brande
  • installation af vanddetekteringsudstyr;
  • vedtagelsen af ​​et sæt foranstaltninger til beskyttelse mod tyveri, sabotage, sabotage, eksplosioner
  • installation af et backup strømforsyningssystem;
  • udstyre lokalet med låse
  • alarminstallation mv.

Organisatoriske metoder og midler til informationsbeskyttelse

Disse omfatter:

  • server sikkerhed;
  • omhyggeligt organiseret rekruttering
  • Udelukkelse af sådanne tilfælde, når alle de vigtigste værker udføres af en person;
  • udvikling af en plan, hvordan man gendanner serverens ydeevne i en situation, hvor den vil mislykkes
  • universelle beskyttelsesmidler fra enhver bruger (selv fra øverste ledelse).

Metoder til uautoriseret adgang til information

Det er ikke nok at kende ovennævnte metoder og midler til beskyttelse af informationer, det er nødvendigt at forstå, hvordan uautoriseret adgang kan gøres til information.

Bemærk venligst, at uautoriseret adgang tilvigtige oplysninger kan opstå under reparation eller vedligeholdelsesarbejde med computere, fordi de resterende oplysninger på medierne kan læses, på trods af at brugeren straks sletter den på den sædvanlige måde. En anden måde er, når information læses fra transportøren, hvis den transporteres uden sikkerhed.

Arbejdet i moderne computere er baseret påintegrerede kredsløb, under drift af hvilke højfrekvente ændringer af strøm- og spændingsniveauer udføres. Dette fører til, at i strømforsyningskredsløb, nærliggende udstyr, luften osv. elektromagnetiske felter og interferenser opstår, som ved hjælp af nogle "spion" tekniske midler let kan omdannes til information, der behandles. I dette tilfælde er jo mindre afstanden fra angriberens modtager til hardwaren, jo større er sandsynligheden for, at det vil være muligt at fjerne og dekryptere oplysningerne. Kendskab til information, der er uautoriseret, er også mulig via den direkte forbindelse af spyware til angriberens netværksudstyr og kommunikationskanaler.

Metoder og metoder til informationssikkerhed: godkendelse og identifikation

Identifikation er en opgaveemne eller genstand for et unikt billede eller navn. Og autentificering er en test af, om det pågældende emne / objekt er den, for hvem han forsøger at videregive sig selv. Det endelige mål for begge foranstaltninger er optagelse af emnet / objektet til de oplysninger, der er i begrænset brug eller afslaget på en sådan optagelse. Ægtheden af ​​et objekt kan udføres af et program, en hardwareenhed eller af en person. Objekter / emner for autentificering og identifikation kan være: tekniske midler (arbejdsstationer, skærme, abonnentstationer), personer (operatører, brugere), information om skærmen, magnetiske medier osv.

Metoder og midler til beskyttelse af information: brug af adgangskoder

Adgangskoden er en samling af tegn(bogstaver, tal osv.), som er designet til at identificere objektet / emnet. Når der er et spørgsmål om, hvilken adgangskode der skal vælges og installeres, er der altid et spørgsmål om dets størrelse, hvordan man vælger modstand mod valg af en angriber. Det er logisk, at jo længere adgangskoden er, jo højere sikkerhedsniveau vil det give systemet, da det vil gøre meget mere for at gætte / vælge en kombination.

Men selvom adgangskoden er stærk, skal denskift regelmæssigt til en ny for at reducere risikoen for aflytning ved direkte at stjæle transportøren eller fjerne en kopi fra transportøren eller ved at tvinge brugeren til at sige ordet "magi".

Læs mere: