Métodos e meios de proteção de informações
Métodos e meios de informação do computador são uma combinação de várias medidas de hardware e software, moral, padrões éticos e legais, que são projetados para neutralizar as ameaças maliciosas e para minimizar o dano potencial dos proprietários e utilizadores de informação do sistema.
Considere os seguintes tipos de medidas tradicionais contra vazamento de informações do computador.
métodos técnicos e meios de proteção de informações
Estes incluem:
- proteção contra acesso não autorizado ao sistema do computador;
- redundância de todos os subsistemas computacionais críticos;
- Rede com a possibilidade posterior de realocar recursos se houver um mau funcionamento das ligações de rede individuais;
- instalação de equipamentos de detecção e extinção de incêndios ;
- instalação de equipamentos para a detecção de água;
- adopção de um conjunto de medidas de protecção contra roubo, sabotagem, sabotagem, explosões;
- a instalação de uma fonte de alimentação redundante;
- instalações de equipamentos fechaduras;
- configuração de alarme e outros.
métodos de organização e meios de proteção de informações
Estes incluem:
- servidores de segurança;
- cuidadosamente recrutamento organizado;
- a exclusão de tais casos, quando todo o trabalho particularmente importante é feito por uma pessoa;
- desenvolvimento do plano, como restaurar o funcionamento do servidor em uma situação onde ele falhar;
- universal meios de proteção contra qualquer usuário (mesmo de gerência sênior).
Métodos de acesso não autorizado a informações
Poucos sabem dos métodos e meios de segurança da informação acima, é necessário entender como pode ser realizado o acesso não autorizado à informação.
Tenha em mente que o acesso não autorizado a informações confidenciais podem ocorrer durante a reparação ou manutenção de trabalho com computadores devido ao fato de que a informação residual nos meios de comunicação podem ser lê-lo, apesar do fato de que o usuário tenha excluído-lo no devido tempo pelo método usual. Outra forma – é quando a informação é lida a partir da mídia, se o transporte é realizado sem proteção.
O trabalho dos computadores modernos baseados em circuitos integrados, que são realizadas com a mudança de alta frequência nos níveis de tensão e corrente. Isto leva ao fato de que na cadeia alimentar, equipamentos próximos, ar, etc. existem campos eletromagnéticos e interferências, que com a ajuda de alguns "spyware" meios técnicos podem ser facilmente transformados em informação que está sendo processado. Neste caso, quanto menor a distância do atacante para o receptor hardware, o mais provável que remover e descriptografar as informações será possível. Familiarização com as informações que carrega o caráter não autorizada também é possível devido à ligação directa de um atacante meios "spyware" de equipamentos de rede e canais de comunicação.
Métodos e técnicas de segurança da informação: a autenticação e identificação
Identificação é a atribuição de assunto ou objeto uma única imagem ou nome. Mas a autenticação é uma verificação de se o sujeito / objeto em que está tentando ser. O objectivo final de ambas as medidas – uma tolerância do sujeito / objeto com a informação que está em uso limitado ou recusa de tal admissão. A autenticidade do objeto pode ser um programa, um dispositivo de hardware ou a mesma pessoa. Objetos / autenticação e identificação dos sujeitos podem ser: equipamento técnico (estações de trabalho, monitores, estações de assinante), as pessoas (operadores, utilizadores), as informações sobre o monitor, meios magnéticos, e outros.
Métodos e meios de proteção de informações: o uso de senhas
A senha é um conjunto de caracteres (letras, números, etc.), o qual foi concebido para determinar o objeto / sujeito. Quando há uma pergunta sobre como escolher uma senha e conjunto, a questão sempre surge sobre seu tamanho, o método de aplicação de resistência à selecção de um intruso. É lógico que quanto mais longa a senha é, quanto maior o nível de segurança que irá fornecer o sistema, porque vai demorar muito mais esforço para adivinhar o seu / pick combinação.
Mas mesmo se a senha é segura, ele deve ser substituído periodicamente por um novo, a fim de reduzir o risco de interceptação por roubo direto do veículo ou removidos da cópia de mídia, seja pelo usuário compulsão forçada a dizer palavra "mágica".