137 Shares 8757 views

Métodos e meios de proteção de informações

Métodos e meios de informação do computador são uma combinação de várias medidas de hardware e software, moral, padrões éticos e legais, que são projetados para neutralizar as ameaças maliciosas e para minimizar o dano potencial dos proprietários e utilizadores de informação do sistema.

Considere os seguintes tipos de medidas tradicionais contra vazamento de informações do computador.

métodos técnicos e meios de proteção de informações

Estes incluem:

  • proteção contra acesso não autorizado ao sistema do computador;
  • redundância de todos os subsistemas computacionais críticos;
  • Rede com a possibilidade posterior de realocar recursos se houver um mau funcionamento das ligações de rede individuais;
  • instalação de equipamentos de detecção e extinção de incêndios ;
  • instalação de equipamentos para a detecção de água;
  • adopção de um conjunto de medidas de protecção contra roubo, sabotagem, sabotagem, explosões;
  • a instalação de uma fonte de alimentação redundante;
  • instalações de equipamentos fechaduras;
  • configuração de alarme e outros.

métodos de organização e meios de proteção de informações

Estes incluem:

  • servidores de segurança;
  • cuidadosamente recrutamento organizado;
  • a exclusão de tais casos, quando todo o trabalho particularmente importante é feito por uma pessoa;
  • desenvolvimento do plano, como restaurar o funcionamento do servidor em uma situação onde ele falhar;
  • universal meios de proteção contra qualquer usuário (mesmo de gerência sênior).

Métodos de acesso não autorizado a informações

Poucos sabem dos métodos e meios de segurança da informação acima, é necessário entender como pode ser realizado o acesso não autorizado à informação.

Tenha em mente que o acesso não autorizado a informações confidenciais podem ocorrer durante a reparação ou manutenção de trabalho com computadores devido ao fato de que a informação residual nos meios de comunicação podem ser lê-lo, apesar do fato de que o usuário tenha excluído-lo no devido tempo pelo método usual. Outra forma – é quando a informação é lida a partir da mídia, se o transporte é realizado sem proteção.

O trabalho dos computadores modernos baseados em circuitos integrados, que são realizadas com a mudança de alta frequência nos níveis de tensão e corrente. Isto leva ao fato de que na cadeia alimentar, equipamentos próximos, ar, etc. existem campos eletromagnéticos e interferências, que com a ajuda de alguns "spyware" meios técnicos podem ser facilmente transformados em informação que está sendo processado. Neste caso, quanto menor a distância do atacante para o receptor hardware, o mais provável que remover e descriptografar as informações será possível. Familiarização com as informações que carrega o caráter não autorizada também é possível devido à ligação directa de um atacante meios "spyware" de equipamentos de rede e canais de comunicação.

Métodos e técnicas de segurança da informação: a autenticação e identificação

Identificação é a atribuição de assunto ou objeto uma única imagem ou nome. Mas a autenticação é uma verificação de se o sujeito / objeto em que está tentando ser. O objectivo final de ambas as medidas – uma tolerância do sujeito / objeto com a informação que está em uso limitado ou recusa de tal admissão. A autenticidade do objeto pode ser um programa, um dispositivo de hardware ou a mesma pessoa. Objetos / autenticação e identificação dos sujeitos podem ser: equipamento técnico (estações de trabalho, monitores, estações de assinante), as pessoas (operadores, utilizadores), as informações sobre o monitor, meios magnéticos, e outros.

Métodos e meios de proteção de informações: o uso de senhas

A senha é um conjunto de caracteres (letras, números, etc.), o qual foi concebido para determinar o objeto / sujeito. Quando há uma pergunta sobre como escolher uma senha e conjunto, a questão sempre surge sobre seu tamanho, o método de aplicação de resistência à selecção de um intruso. É lógico que quanto mais longa a senha é, quanto maior o nível de segurança que irá fornecer o sistema, porque vai demorar muito mais esforço para adivinhar o seu / pick combinação.

Mas mesmo se a senha é segura, ele deve ser substituído periodicamente por um novo, a fim de reduzir o risco de interceptação por roubo direto do veículo ou removidos da cópia de mídia, seja pelo usuário compulsão forçada a dizer palavra "mágica".