/ / Informācijas aizsardzības metodes un līdzekļi

Informācijas aizsardzības metodes un līdzekļi

Datorinformācijas aizsardzības metodes un līdzekļiatspoguļo dažādu pasākumu, tehnisko un programmatūras rīku, morālas un ētiskas tiesību normu un tiesību normu kopumu, kuru mērķis ir novērst iebrucēju draudus un mazināt iespējamos zaudējumus sistēmas īpašniekiem un informācijas lietotājiem.

Apsveriet šādus tradicionālo pasākumu veidus, lai novērstu informācijas noplūdi no datora.

Tehniskās metodes un informācijas aizsardzības līdzekļi

Tie ietver:

  • aizsardzība pret nesankcionētu piekļuvi datorsistēmai;
  • visu svarīgo datoru apakšsistēmu rezervēšana;
  • tīklu organizēšana ar turpmāku iespēju pārdalīt resursus, ja tiks traucēta atsevišķu tīkla saišu veikšana;
  • iekārtas ugunsgrēku atklāšanai un dzēšanai;
  • ūdens noteikšanas iekārtu ierīkošana;
  • pasākumu kopuma pieņemšana, lai aizsargātu pret zādzību, sabotāžu, sabotāžu, sprādzieniem;
  • rezerves energoapgādes sistēmas uzstādīšana;
  • aprīkojot istabu ar slēdzenēm;
  • trauksmes uzstādīšana utt.

Organizatoriskās metodes un informācijas aizsardzības līdzekļi

Tie ietver:

  • servera drošība;
  • rūpīgi organizēta darbā pieņemšana;
  • Šādu gadījumu izslēgšana, ja visus svarīgākos darbus veic viena persona;
  • plāna izstrāde, kā atjaunot servera veiktspēju situācijā, kad tas neizdosies;
  • universāls aizsardzības līdzeklis no jebkura lietotāja (pat no augstākās vadības).

Neautorizētas informācijas pieejamības metodes

Nepietiek tikai ar iepriekšminētajām metodēm un informācijas aizsardzības līdzekļiem, ir nepieciešams saprast, kā informācijai var piekļūt neautorizēta piekļuve.

Jāatzīmē, ka nesankcionēta piekļuveremonta vai profilakses darbā ar datoru var rasties svarīga informācija, ņemot vērā to, ka lasāmo informāciju var lasīt, neskatoties uz to, ka lietotājs to savlaicīgi ir izdzēsis ar parasto metodi. Vēl viens veids ir tad, kad informāciju lasīt no plašsaziņas līdzekļiem, ja to transportē bez aizsardzības.

Mūsdienu datoru darbs ir balstīts uzintegrētās shēmas, kuru laikā notiek straumju un spriegumu līmeņu augstfrekvences izmaiņas. Tas noved pie tā, ka strāvas ķēdēs, tuvumā esošās iekārtās, gaisā uc ir elektromagnētiskie lauki un traucējumi, kas ar palīdzību dažu "spiegprogrammatūru" tehniskajiem līdzekļiem var viegli pārveidojama informāciju, kas tiek apstrādāti. Šajā gadījumā, jo mazāks attālums no uzbrucēja uz uztvērēja aparatūru, jo lielāka varbūtība, ka izņemt un atšifrēt informāciju, būs iespējams. Iepazīšanos ar informāciju gultnis neatļautu raksturs ir iespējams arī pateicoties tiešu savienojumu ar uzbrucēju "spiegprogrammatūras" līdzekli tīkla iekārtu un sakaru kanālus.

Informācijas aizsardzības metodes un metodes: autentifikācija un identifikācija

Identifikācija ir uzdevumsunikāla attēla vai nosaukuma priekšmets vai objekts. Autentifikācija ir pārbaude, vai subjekts / objekts ir tas, kuram tā pati cenšas izdot. Abu pasākumu galīgais mērķis ir objekta vai priekšmeta uzņemšana attiecībā uz šo informāciju, kas ir ierobežota izmantošana vai liegta šāda pielaide. Objekta identitāti var īstenot programma, aparatūras ierīce vai cilvēks. Objekti / autentifikācijas un identifikācijas priekšmeti var būt: tehniskie līdzekļi (darbstacijas, monitori, abonenta stacijas), cilvēki (operatori, lietotāji), informācija par monitoru, magnētiskie materiāli utt.

Informācijas drošības metodes un līdzekļi: paroļu izmantošana

Parole ir rakstzīmju kolekcija(burti, cipari utt.), kuru mērķis ir noteikt objektu / objektu. Kad runa ir par to, kuru paroli izvēlēties un instalēt, vienmēr rodas jautājums par tā lielumu - veidu, kā piemērot izturību pret uzbrucēja izvēli. Loģiski, jo ilgāk parole, jo augstāks drošības līmenis, ko tas nodrošinās sistēmai, jo tas prasīs daudz vairāk pūles, lai domātu vai saskaņotu kombināciju.

Bet pat tad, ja parole ir droša, tai vajadzētu būtperiodiski pāriet uz jaunu, lai samazinātu tā pārtveršanas risku, tieši nozagot pārvadātāju vai noņemot kopiju no pārvadātāja, vai piespiedu kārtā piesakot lietotājam teikt burvju vārdu.

Lasīt vairāk: