RICERCA SITO

Metodi e mezzi di protezione delle informazioni

Metodi e mezzi di protezione delle informazioni del computerrappresentano una combinazione di varie misure, strumenti tecnici e software, norme morali, etiche e legali che mirano a contrastare le minacce di intrusi e a ridurre al minimo il possibile danno ai proprietari del sistema e agli utenti di informazioni.

Considerare i seguenti tipi di misure tradizionali per evitare la perdita di informazioni dal computer.

Metodi e mezzi tecnici di protezione delle informazioni

Questi includono:

  • protezione contro l'accesso non autorizzato al sistema informatico;
  • prenotazione di tutti i principali sottosistemi informatici;
  • l'organizzazione di reti con la possibilità successiva di ridistribuire le risorse in caso di interruzione delle prestazioni dei singoli collegamenti di rete;
  • installazione di apparecchiature per rilevare ed estinguere gli incendi;
  • installazione di apparecchiature per il rilevamento dell'acqua;
  • l'adozione di una serie di misure per proteggere da furti, sabotaggi, sabotaggi, esplosioni;
  • installazione di un sistema di alimentazione di riserva;
  • dotare la stanza di serrature;
  • installazione di allarme, ecc.

Metodi organizzativi e mezzi di protezione delle informazioni

Questi includono:

  • sicurezza del server;
  • reclutamento organizzato con cura;
  • Esclusione di tali casi quando tutte le opere più importanti sono eseguite da una sola persona;
  • sviluppo di un piano, come ripristinare le prestazioni del server in una situazione in cui non riuscirà;
  • mezzi di protezione universali da qualsiasi utente (anche dal top management).

Metodi di accesso non autorizzato alle informazioni

Non è sufficiente conoscere i metodi e i mezzi sopra indicati per proteggere le informazioni, è necessario capire in che modo l'accesso non autorizzato può essere fatto alle informazioni.

Va notato che l'accesso non autorizzato ainformazioni importanti possono verificarsi durante la riparazione o il lavoro preventivo con i computer, poiché le informazioni residue sui supporti possono essere lette, nonostante il fatto che l'utente lo abbia rimosso in modo tempestivo con il metodo usuale. Un altro modo è quando l'informazione viene letta dal media, se viene trasportata senza protezione.

Il lavoro dei computer moderni è basato sucircuiti integrati, durante i quali si realizzano variazioni ad alta frequenza nei livelli di corrente e tensione. Ciò porta al fatto che nei circuiti di alimentazione, nelle apparecchiature vicine, nell'aria, ecc. ci sono campi elettromagnetici e pickup, che con l'aiuto di una tecnologia "spia" possono essere facilmente trasformati in informazioni che vengono elaborate. Allo stesso tempo, minore è la distanza tra il ricevitore dell'attaccante e l'hardware, più è probabile che sia possibile estrarre e decifrare le informazioni. Una familiarizzazione con informazioni non autorizzate è possibile anche collegando direttamente "spyware" alle apparecchiature di rete e ai canali di comunicazione.

Metodi e metodi di protezione delle informazioni: autenticazione e identificazione

L'identificazione è un compitosoggetto o oggetto di un'immagine o nome unici. L'autenticazione è un test per stabilire se il soggetto / oggetto è quello per cui sta tentando di estradarsi. L'obiettivo finale di entrambe le misure - una tolleranza del soggetto / oggetto per le informazioni che è in uso limitato o il rifiuto di tale ammissione. L'identità di un oggetto può essere implementata da un programma, dispositivo hardware o da un essere umano. Oggetti / autenticazione e l'identificazione dei soggetti possono essere: attrezzature tecniche (workstation, monitor, stazioni di abbonati), le persone (operatori, utenti), le informazioni sul monitor, supporti magnetici, e altri.

Metodi e mezzi di sicurezza delle informazioni: l'uso delle password

Una password è una raccolta di caratteri(lettere, numeri, ecc.), che è progettato per determinare l'oggetto / soggetto. Quando si tratta della domanda su quale password scegliere e installare, c'è sempre una domanda sulle sue dimensioni, sul modo di applicare la resilienza alla scelta di un utente malintenzionato. Logicamente, più lunga è la password, maggiore è il livello di sicurezza che fornirà il sistema, dal momento che richiederà molto più sforzo per indovinare / abbinare la combinazione.

Ma anche se la password è affidabile, dovrebbe esserecambia periodicamente a uno nuovo per ridurre il rischio di intercettazione rubando direttamente il supporto o rimuovendo una copia dal corriere, o costringendo forzatamente l'utente a pronunciare parole "magiche".

</ p>
  • valutazione: