SITE SEARCH

Metoder och medel för informationsskydd

Metoder och medel för skydd av datorinformationrepresenterar en kombination av olika åtgärder, tekniska och mjukvaruverktyg, moraliska och etiska och rättsliga normer som syftar till att motverka hot mot inkräktare och minimera eventuella skador på systemets ägare och användare av information.

Tänk på följande typer av traditionella åtgärder för att förhindra läckage av information från datorn.

Tekniska metoder och medel för informationsskydd

Dessa inkluderar:

  • skydd mot obehörig åtkomst till datorsystemet;
  • reservation av alla viktiga datorsubsystem
  • Organisationen av nätverk med den efterföljande möjligheten att omfördela resurser om det skulle uppstå störningar i utförandet av enskilda nätverksförbindelser.
  • installation av utrustning för att upptäcka och släcka bränder
  • installation av vattendetekteringsutrustning;
  • antagandet av en rad åtgärder för att skydda mot stöld, sabotage, sabotage, explosioner;
  • installation av ett backup strömförsörjningssystem;
  • utrusta rummet med lås
  • larminstallation mm

Organisationsmetoder och medel för informationsskydd

Dessa inkluderar:

  • server säkerhet;
  • noggrant organiserad rekrytering
  • Uteslutning av sådana fall när alla viktiga arbeten utförs av en person;
  • Utveckling av en plan, hur man återställer serverns prestanda i en situation där den kommer att misslyckas.
  • universella skyddsmedel från alla användare (även från toppledningen).

Metoder för obehörig tillgång till information

Det är inte tillräckligt att känna till ovanstående metoder och medel för att skydda information, det är nödvändigt att förstå hur obehörig åtkomst kan göras till information.

Det bör noteras att obehörig tillgång tillViktig information kan uppstå vid reparation eller förebyggande arbete med datorer på grund av att resterande information på media kan läsas, trots att användaren har tagit bort den i god tid enligt vanligt sätt. Ett annat sätt är när informationen läses från media, om den transporteras utan skydd.

Moderna dators arbete bygger påintegrerade kretsar, under vilka högfrekvensförändringar i ström- och spänningsnivåer utförs. Detta leder till att i strömkretsar, närliggande utrustning, luft, etc. Det finns elektromagnetiska fält och störningar, som med hjälp av några "spyware" tekniska hjälpmedel kan lätt omvandlas till information som bearbetas. I detta fall, desto mindre avstånd från angriparen till mottagaren hårdvara, desto mer troligt att ta bort och dekryptera informationen vara möjligt. Förtrogenhet med den informationsbärande den obehöriga karaktär är också möjligt på grund av den direkta anslutningen av en angripare "spionprogram" medel för nätutrustning och kommunikationskanaler.

Metoder och metoder för informationsskydd: autentisering och identifiering

Identifiering är en uppgiftämne eller föremål för en unik bild eller ett namn. Autentisering är ett test av om ämnet / objektet är det för vilket det försöker utlämna sig själv. Det slutgiltiga målet med båda åtgärderna är att ämnet / objektet är upptaget till den informationen som är i begränsad användning eller nekad sådan upptagning. Identiteten hos ett objekt kan implementeras av ett program, en hårdvaruanordning eller av en människa. Objekt / verifiering och identifiering av de ämnen kan vara teknisk utrustning (arbetsstationer, bildskärmar, abonnentstationer), människor (operatörer, användare), informationen på skärmen, magnetiska media och andra.

Metoder och medel för informationssäkerhet: användningen av lösenord

Ett lösenord är en samling av tecken(bokstäver, siffror, etc.), som är utformat för att bestämma objektet / ämnet. När det gäller frågan om vilket lösenord som ska väljas och installeras, är det alltid en fråga om dess storlek, sättet att applicera motståndskraft mot valet av en angripare. Logiskt desto längre lösenord, ju högre säkerhetsnivå kommer det att ge systemet, eftersom det kommer att göra mycket mer ansträngning att gissa / matcha kombinationen.

Men även om lösenordet är tillförlitligt ska det varaperiodiskt byta till en ny för att minska risken för avlyssning samtidigt som man direkt stjäl bäraren eller tar bort en kopia från bäraren eller genom att tvinga användaren till att säga "magiskt" ord.

</ p>
  • utvärdering: