Metoder og midler til informasjonssikkerhet

datamaskiner

Metoder og midler til beskyttelse av datamaskininformasjonrepresenterer en kombinasjon av ulike tiltak, tekniske og programvareverktøy, moralske og etiske og juridiske normer som er rettet mot å motvirke trusler mot inntrengere og minimere mulige skader på systemets eiere og brukerne av informasjon.

Vurder følgende typer tradisjonelle tiltak for å hindre lekkasje av informasjon fra datamaskinen.

Tekniske metoder og midler til informasjonsbeskyttelse

Disse inkluderer:

  • beskyttelse mot uautorisert tilgang til datasystemet;
  • reservasjon av alle viktige datasubsystemer;
  • organisering av nettverk med den etterfølgende muligheten til å omfordele ressurser dersom det vil oppstå forstyrrelser i ytelsen til individuelle nettverksforbindelser;
  • installasjon av utstyr for å oppdage og slukke branner;
  • installasjon av vann gjenkjenning utstyr;
  • vedtakelsen av et sett tiltak for å beskytte mot tyveri, sabotasje, sabotasje, eksplosjoner;
  • installasjon av et backup strømforsyningssystem;
  • utstyrer rommet med låser;
  • alarminstallasjon etc.

Organisasjonsmetoder og midler til informasjonsbeskyttelse

Disse inkluderer:

  • server sikkerhet;
  • nøye organisert rekruttering;
  • Utelukkelse av slike tilfeller når alle de viktigste arbeidene utføres av en person;
  • Utvikling av en plan, hvordan du gjenoppretter serverens ytelse i en situasjon der den vil mislykkes;
  • universell beskyttelsesmiddel fra enhver bruker (selv fra toppledelsen).

Metoder for uautorisert tilgang til informasjon

Det er ikke nok å kjenne de ovennevnte metodene og midler for å beskytte informasjon, det er nødvendig å forstå hvordan uautorisert tilgang kan gis til informasjon.

Det bør bemerkes at uautorisert tilgang tilviktig informasjon kan oppstå under reparasjon eller forebyggende arbeid med datamaskiner på grunn av at gjenværende informasjon på media kan leses, til tross for at brukeren har fjernet det på en riktig måte ved vanlig metode. En annen måte er når informasjonen blir lest fra media, hvis den transporteres uten beskyttelse.

Arbeidet med moderne datamaskiner er basert påintegrerte kretser, der høyfrekvente endringer i nivåer av strøm og spenning realiseres. Dette fører til at i strømkretser, nærliggende utstyr, luft, etc. Det er elektromagnetiske felt og pickups, som med hjelp av noen "spion" -teknologi lett kan omdannes til informasjon som behandles. Samtidig er jo mindre avstanden fra mottakeren til angriperen til maskinvaren, jo mer sannsynlig at det vil være mulig å trekke ut og dechifisere informasjonen. En kjennskap til informasjon som er uautorisert, er også mulig ved å koble "spyware" til nettverksutstyr og kommunikasjonskanaler direkte.

Metoder og metoder for informasjon beskyttelse: autentisering og identifikasjon

Identifikasjon er en oppgaveemne eller gjenstand for et unikt bilde eller navn. Autentisering er en test av om emnet / objektet er den som den prøver å overføre seg til. Det endelige målet for begge tiltak er opptaket av subjektet / objektet til den informasjonen som er i begrenset bruk eller nektet slik opptak. Identiteten til et objekt kan implementeres av et program, en maskinvareenhet eller et menneske. Objekter / fag for autentisering og identifikasjon kan være: tekniske midler (arbeidsstasjoner, monitorer, abonnentstasjoner), personer (operatører, brukere), informasjon på skjermen, magnetiske medier etc.

Metoder og midler til informasjonssikkerhet: bruk av passord

Et passord er en samling av tegn(bokstaver, tall, etc.), som er utformet for å bestemme objektet / emnet. Når det gjelder spørsmålet om hvilket passord som skal velges og installeres, er det alltid et spørsmål om størrelsen, måten å anvende fleksibilitet på valget av en angriper. Logisk, jo lenger passordet er, desto høyere sikkerhetsnivå vil det gi systemet, siden det vil ta mye mer arbeid å gjette / matche kombinasjonen.

Men selv om passordet er pålitelig, bør det væreBytt regelmessig til en ny for å redusere risikoen for avlytting mens du direkte stjeler media eller fjerner en kopi fra operatøren, eller ved å tvinge brukeren til å si "magisk" ord.

Kommentarer (0)
Legg til en kommentar