SzámítógépekBiztonság

Módszerei és eszközei információ védelem

Módszerei és eszközei számítógépes információs kombinációja a különböző intézkedések a hardver és szoftver, az erkölcsi, etikai és jogi normákat, amelyek célja, hogy ellensúlyozza a rosszindulatú fenyegetések, és minimalizálják a lehetséges károkat a rendszer tulajdonosainak és használóinak adatait.

Tekintsük a következő típusú hagyományos intézkedések kifolyása ellen a számítógéptől.

Műszaki módszerek és eszközök Az információ védelem

Ezek közé tartoznak:

  • elleni védelmet az illetéktelen hozzáférést a számítógépes rendszer;
  • redundancia az összes kritikus számítógépes alrendszerek
  • Hálózatépítést az azt követő lehetséges átcsoportosítani forrásokat, ha van egy hiba az egyes hálózati kapcsolatok;
  • felszerelése és kimutatására oltására ;
  • felszerelése kimutatására víz;
  • elfogadását a védelmi intézkedések ellen lopás, szabotázs, szabotázs, robbanás;
  • telepítése redundáns tápegység;
  • felszerelés zár helyiségeiben;
  • beállítás riasztás és a többi.

Szervezeti módszerek és eszközök Az információ védelem

Ezek közé tartoznak:

  • biztonsági szerverek;
  • gondosan szervezett toborzás;
  • kizárása olyan esetekben, amikor a különösen fontos munkát egy személy;
  • terv kidolgozása, hogyan kell visszaállítani a kiszolgáló működése egy olyan helyzetben, amikor ez nem sikerül;
  • univerzális eszközök védelmet bármely felhasználó (akár felső vezetés).

Módszerek a jogosulatlan hozzáférést az információkhoz

Kevesen ismerik a fenti módszerek és eszközök az informatikai biztonság, meg kell érteni, hogyan lehet végrehajtani a jogosulatlan hozzáférést az információkhoz.

Ne feledje, hogy a jogosulatlan hozzáférést az érzékeny információk bekövetkezhet karbantartási vagy javítási számítógépekkel annak a ténynek köszönhető, hogy a maradék információ a médiában lehet olvasni, annak ellenére, hogy a felhasználó törölte azt kellő időben a szokásos módon. Egy másik módja - az, amikor az információ olvasható ki a média, ha a szállítást védelem nélkül.

A munka a modern számítógépek alapuló integrált áramkörök, amelyek végzik a nagyfrekvenciás változás áram és feszültség szintjét. Ez vezet az a tény, hogy a táplálékláncban, a közelben berendezések, levegő stb vannak az elektromágneses mezők és zavarokat, amelyek segítségével néhány „spyware” technikai eszközök könnyen átalakítható információt feldolgozása folyamatban van. Ebben az esetben a kisebb a távolság a támadó számára, hogy a vevő hardver, annál valószínűbb, hogy távolítsa el és dekódolja az információ lesz lehetséges. Megismerése információt hordozó jogosulatlan karakter is lehet köszönhető, hogy a közvetlen kapcsolat a támadó „spyware” segítségével a hálózati eszközök és kommunikációs csatornák.

Módszerek és technikák az informatikai biztonság: hitelesítés és azonosítás

Az azonosítás a megbízást alany vagy objektum egy egyedi képet vagy nevet. De hitelesítés az ellenőrzése, hogy az alany / tárgy, aki próbál lenni. A végső cél a két intézkedés - a tolerancia a szubjektum / objektum az információkat, amelyek a korlátozott használat vagy elutasításáról a bevezetést. A hitelesség az objektum lehet egy program, egy hardvereszköz vagy ugyanaz a személy. Tárgyak / hitelesítés és azonosítás az alanyok lehetnek: műszaki berendezések (munkaállomások, monitorok, előfizetői állomások), az emberek (üzemeltetők, felhasználók), az információ a monitoron, mágneses, és mások.

Módszerei és eszközei Az információ védelem: használata jelszavak

A jelszó olyan karakterek (betűk, számok, stb), amelynek célja, hogy meghatározza a tárgy / téma. Ha van egy kérdés, hogyan válasszuk ki a jelszót, és meg, mindig felmerül a kérdés kb a mérete, az alkalmazás módja rezisztencia kiválasztásával egy betolakodó. Logikus, hogy minél hosszabb a jelszó, annál magasabb szintű a biztonság ez biztosítja a rendszer, mert ez lesz sokkal több erőfeszítést kitalálni a / vegye pályára.

De még ha a jelszó biztonságos, akkor ki kell cserélni rendszeresen újjal érdekében, hogy csökkentsék a kockázata a lehallgatás közvetlen lopás, a jármű vagy eltávolítják a média másolat, akár erőszakos kényszer felhasználó mondani, hogy „mágikus” szót.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.delachieve.com. Theme powered by WordPress.