Metodi e mezzi di protezione delle informazioni del computerrappresentano una combinazione di varie misure, strumenti tecnici e software, norme morali, etiche e legali che mirano a contrastare le minacce di intrusi e a ridurre al minimo il possibile danno ai proprietari del sistema e agli utenti di informazioni.
Considerare i seguenti tipi di misure tradizionali per evitare la perdita di informazioni dal computer.
Metodi e mezzi tecnici di protezione delle informazioni
Questi includono:
Metodi organizzativi e mezzi di protezione delle informazioni
Questi includono:
Metodi di accesso non autorizzato alle informazioni
Non è sufficiente conoscere i metodi e i mezzi sopra indicati per proteggere le informazioni, è necessario capire in che modo l'accesso non autorizzato può essere fatto alle informazioni.
Va notato che l'accesso non autorizzato ainformazioni importanti possono verificarsi durante la riparazione o il lavoro preventivo con i computer, poiché le informazioni residue sui supporti possono essere lette, nonostante il fatto che l'utente lo abbia rimosso in modo tempestivo con il metodo usuale. Un altro modo è quando l'informazione viene letta dal media, se viene trasportata senza protezione.
Il lavoro dei computer moderni è basato sucircuiti integrati, durante i quali si realizzano variazioni ad alta frequenza nei livelli di corrente e tensione. Ciò porta al fatto che nei circuiti di alimentazione, nelle apparecchiature vicine, nell'aria, ecc. ci sono campi elettromagnetici e pickup, che con l'aiuto di una tecnologia "spia" possono essere facilmente trasformati in informazioni che vengono elaborate. Allo stesso tempo, minore è la distanza tra il ricevitore dell'attaccante e l'hardware, più è probabile che sia possibile estrarre e decifrare le informazioni. Una familiarizzazione con informazioni non autorizzate è possibile anche collegando direttamente "spyware" alle apparecchiature di rete e ai canali di comunicazione.
Metodi e metodi di protezione delle informazioni: autenticazione e identificazione
L'identificazione è un compitosoggetto o oggetto di un'immagine o nome unici. L'autenticazione è un test per stabilire se il soggetto / oggetto è quello per cui sta tentando di estradarsi. L'obiettivo finale di entrambe le misure - una tolleranza del soggetto / oggetto per le informazioni che è in uso limitato o il rifiuto di tale ammissione. L'identità di un oggetto può essere implementata da un programma, dispositivo hardware o da un essere umano. Oggetti / autenticazione e l'identificazione dei soggetti possono essere: attrezzature tecniche (workstation, monitor, stazioni di abbonati), le persone (operatori, utenti), le informazioni sul monitor, supporti magnetici, e altri.
Metodi e mezzi di sicurezza delle informazioni: l'uso delle password
Una password è una raccolta di caratteri(lettere, numeri, ecc.), che è progettato per determinare l'oggetto / soggetto. Quando si tratta della domanda su quale password scegliere e installare, c'è sempre una domanda sulle sue dimensioni, sul modo di applicare la resilienza alla scelta di un utente malintenzionato. Logicamente, più lunga è la password, maggiore è il livello di sicurezza che fornirà il sistema, dal momento che richiederà molto più sforzo per indovinare / abbinare la combinazione.
Ma anche se la password è affidabile, dovrebbe esserecambia periodicamente a uno nuovo per ridurre il rischio di intercettazione rubando direttamente il supporto o rimuovendo una copia dal corriere, o costringendo forzatamente l'utente a pronunciare parole "magiche".
</ p>