Informācijas aizsardzības metodes un līdzekļi

Datori

Datorinformācijas aizsardzības metodes un līdzekļiatspoguļo dažādu pasākumu, tehnisko un programmatūras rīku, morālas un ētiskas tiesību normu un tiesību normu kopumu, kuru mērķis ir novērst iebrucēju draudus un mazināt iespējamos zaudējumus sistēmas īpašniekiem un informācijas lietotājiem.

Apsveriet šādus tradicionālo pasākumu veidus, lai novērstu informācijas noplūdi no datora.

Tehniskās metodes un informācijas aizsardzības līdzekļi

Tie ietver:

  • aizsardzība pret nesankcionētu piekļuvi datorsistēmai;
  • visu svarīgo datoru apakšsistēmu rezervēšana;
  • tīklu organizēšana ar turpmāku iespēju pārdalīt resursus, ja tiks traucēta atsevišķu tīkla saišu veikšana;
  • iekārtas ugunsgrēku atklāšanai un dzēšanai;
  • ūdens noteikšanas iekārtu ierīkošana;
  • pasākumu kopuma pieņemšana, lai aizsargātu pret zādzību, sabotāžu, sabotāžu, sprādzieniem;
  • rezerves energoapgādes sistēmas uzstādīšana;
  • aprīkojot istabu ar slēdzenēm;
  • trauksmes uzstādīšana utt.

Organizatoriskās metodes un informācijas aizsardzības līdzekļi

Tie ietver:

  • servera drošība;
  • rūpīgi organizēta darbā pieņemšana;
  • Šādu gadījumu izslēgšana, ja visus svarīgākos darbus veic viena persona;
  • plāna izstrāde, kā atjaunot servera veiktspēju situācijā, kad tas neizdosies;
  • universāls aizsardzības līdzeklis no jebkura lietotāja (pat no augstākās vadības).

Neautorizētas informācijas pieejamības metodes

Nepietiek tikai ar iepriekšminētajām metodēm un informācijas aizsardzības līdzekļiem, ir nepieciešams saprast, kā informācijai var piekļūt neautorizēta piekļuve.

Jāatzīmē, ka nesankcionēta piekļuveremonta vai profilakses darbā ar datoriem var rasties svarīga informācija, ņemot vērā to, ka lasāmo informāciju var nolasīt, lai gan lietotājs to savlaicīgi ir izdzēsis ar parasto metodi. Vēl viens veids ir tad, kad informāciju lasīt no plašsaziņas līdzekļiem, ja to transportē bez aizsardzības.

Mūsdienu datoru darbs ir balstīts uzintegrētās shēmas, kuru laikā notiek straumju un spriegumu līmeņu augstfrekvences izmaiņas. Tas noved pie tā, ka strāvas ķēdēs, tuvumā esošās iekārtās, gaisā uc ir elektromagnētiskie lauki un pikaps, kurus ar dažu "spiegu" tehnoloģiju palīdzību var viegli pārveidot par apstrādāto informāciju. Šajā gadījumā mazāks attālums no uzbrucēja uztvērēja uz aparatūru, jo vairāk ir iespējams noņemt un atšifrēt informāciju. Iespējama iepazīšanās ar nesankcionētu informāciju arī, tieši savienojot "spiegprogrammatūru" ar tīkla aprīkojumu un sakaru kanāliem.

Informācijas aizsardzības metodes un metodes: autentifikācija un identifikācija

Identifikācija ir uzdevumsunikāla attēla vai nosaukuma priekšmets vai objekts. Autentifikācija ir pārbaude, vai subjekts / objekts ir tas, kuram tā pati cenšas izdot. Abu pasākumu galīgais mērķis ir objekta vai priekšmeta uzņemšana attiecībā uz šo informāciju, kas ir ierobežota izmantošana vai liegta šāda pielaide. Objekta identitāti var īstenot programma, aparatūras ierīce vai cilvēks. Objekti / autentifikācijas un identifikācijas priekšmeti var būt: tehniskie līdzekļi (darbstacijas, monitori, abonenta stacijas), cilvēki (operatori, lietotāji), informācija par monitoru, magnētiskie materiāli utt.

Informācijas drošības metodes un līdzekļi: paroļu izmantošana

Parole ir rakstzīmju kolekcija(burti, cipari utt.), kuru mērķis ir noteikt objektu / objektu. Kad runa ir par to, kuru paroli izvēlēties un instalēt, vienmēr rodas jautājums par tā lielumu - veidu, kā piemērot izturību pret uzbrucēja izvēli. Loģiski, jo ilgāk parole, jo augstāks drošības līmenis, ko tas nodrošinās sistēmai, jo tas prasīs daudz vairāk pūļu, lai domātu vai saskaņotu kombināciju.

Bet pat tad, ja parole ir droša, tai vajadzētu būtperiodiski mainās uz jaunu, lai samazinātu tā pārtveršanas risku, vienlaikus tieši apdraudot plašsaziņas līdzekļus vai noņemot kopiju no pārvadātāja, vai piespiedu kārtā piesakot lietotājam teikt burvju vārdu.

Komentāri (0)
Pievienot komentāru