Számítógépek, Biztonság
Módszerei és eszközei információ védelem
Módszerei és eszközei számítógépes információs kombinációja a különböző intézkedések a hardver és szoftver, az erkölcsi, etikai és jogi normákat, amelyek célja, hogy ellensúlyozza a rosszindulatú fenyegetések, és minimalizálják a lehetséges károkat a rendszer tulajdonosainak és használóinak adatait.
Tekintsük a következő típusú hagyományos intézkedések kifolyása ellen a számítógéptől.
Műszaki módszerek és eszközök Az információ védelem
Ezek közé tartoznak:
- elleni védelmet az illetéktelen hozzáférést a számítógépes rendszer;
- redundancia az összes kritikus számítógépes alrendszerek
- Hálózatépítést az azt követő lehetséges átcsoportosítani forrásokat, ha van egy hiba az egyes hálózati kapcsolatok;
- felszerelése és kimutatására oltására ;
- felszerelése kimutatására víz;
- elfogadását a védelmi intézkedések ellen lopás, szabotázs, szabotázs, robbanás;
- telepítése redundáns tápegység;
- felszerelés zár helyiségeiben;
- beállítás riasztás és a többi.
Szervezeti módszerek és eszközök Az információ védelem
Ezek közé tartoznak:
- biztonsági szerverek;
- gondosan szervezett toborzás;
- kizárása olyan esetekben, amikor a különösen fontos munkát egy személy;
- terv kidolgozása, hogyan kell visszaállítani a kiszolgáló működése egy olyan helyzetben, amikor ez nem sikerül;
- univerzális eszközök védelmet bármely felhasználó (akár felső vezetés).
Módszerek a jogosulatlan hozzáférést az információkhoz
Kevesen ismerik a fenti módszerek és eszközök az informatikai biztonság, meg kell érteni, hogyan lehet végrehajtani a jogosulatlan hozzáférést az információkhoz.
Ne feledje, hogy a jogosulatlan hozzáférést az érzékeny információk bekövetkezhet karbantartási vagy javítási számítógépekkel annak a ténynek köszönhető, hogy a maradék információ a médiában lehet olvasni, annak ellenére, hogy a felhasználó törölte azt kellő időben a szokásos módon. Egy másik módja - az, amikor az információ olvasható ki a média, ha a szállítást védelem nélkül.
A munka a modern számítógépek alapuló integrált áramkörök, amelyek végzik a nagyfrekvenciás változás áram és feszültség szintjét. Ez vezet az a tény, hogy a táplálékláncban, a közelben berendezések, levegő stb vannak az elektromágneses mezők és zavarokat, amelyek segítségével néhány „spyware” technikai eszközök könnyen átalakítható információt feldolgozása folyamatban van. Ebben az esetben a kisebb a távolság a támadó számára, hogy a vevő hardver, annál valószínűbb, hogy távolítsa el és dekódolja az információ lesz lehetséges. Megismerése információt hordozó jogosulatlan karakter is lehet köszönhető, hogy a közvetlen kapcsolat a támadó „spyware” segítségével a hálózati eszközök és kommunikációs csatornák.
Módszerek és technikák az informatikai biztonság: hitelesítés és azonosítás
Az azonosítás a megbízást alany vagy objektum egy egyedi képet vagy nevet. De hitelesítés az ellenőrzése, hogy az alany / tárgy, aki próbál lenni. A végső cél a két intézkedés - a tolerancia a szubjektum / objektum az információkat, amelyek a korlátozott használat vagy elutasításáról a bevezetést. A hitelesség az objektum lehet egy program, egy hardvereszköz vagy ugyanaz a személy. Tárgyak / hitelesítés és azonosítás az alanyok lehetnek: műszaki berendezések (munkaállomások, monitorok, előfizetői állomások), az emberek (üzemeltetők, felhasználók), az információ a monitoron, mágneses, és mások.
Módszerei és eszközei Az információ védelem: használata jelszavak
A jelszó olyan karakterek (betűk, számok, stb), amelynek célja, hogy meghatározza a tárgy / téma. Ha van egy kérdés, hogyan válasszuk ki a jelszót, és meg, mindig felmerül a kérdés kb a mérete, az alkalmazás módja rezisztencia kiválasztásával egy betolakodó. Logikus, hogy minél hosszabb a jelszó, annál magasabb szintű a biztonság ez biztosítja a rendszer, mert ez lesz sokkal több erőfeszítést kitalálni a / vegye pályára.
De még ha a jelszó biztonságos, akkor ki kell cserélni rendszeresen újjal érdekében, hogy csökkentsék a kockázata a lehallgatás közvetlen lopás, a jármű vagy eltávolítják a média másolat, akár erőszakos kényszer felhasználó mondani, hogy „mágikus” szót.
Similar articles
Trending Now