PESQUISA

Métodos e meios de proteção da informação

Métodos e meios de proteger as informações do computadorrepresentam uma combinação de várias medidas, ferramentas técnicas e de software, normas morais, éticas e legais que visam combater as ameaças de intrusos e minimizar os possíveis danos aos proprietários de sistemas e usuários de informações.

Considere os seguintes tipos de medidas tradicionais para combater o vazamento de informações do computador.

Métodos técnicos e meios de proteção da informação

Estes incluem:

  • proteção contra acesso não autorizado ao sistema de computador;
  • reserva de todos os subsistemas de computador importantes;
  • a organização de redes com a capacidade subsequente de realocar recursos se houver um mau funcionamento de links de rede individuais;
  • instalação de equipamentos de detecção e extinção de incêndios;
  • instalação de equipamentos de detecção de água;
  • tomar um conjunto de medidas para proteger contra roubo, sabotagem, sabotagem, explosões;
  • instalação de um sistema de fornecimento de energia de backup;
  • equipamento da sala com fechaduras;
  • instalação de alarmes, etc.

Métodos organizacionais e meios de proteção da informação

Estes incluem:

  • segurança do servidor;
  • recrutamento cuidadosamente organizado;
  • uma exceção de tais casos, quando todas as obras especialmente importantes são realizadas por uma pessoa;
  • desenvolver um plano de como restaurar o servidor para funcionar em uma situação quando ele falhar;
  • proteção universal contra qualquer usuário (mesmo da alta administração).

Acesso não autorizado a informações

Não é suficiente conhecer os métodos e meios acima para proteger a informação, é necessário entender como o acesso não autorizado pode ser feito à informação.

Por favor, note que o acesso não autorizado aInformações importantes podem ocorrer durante o reparo ou a manutenção de computadores, devido ao fato de que as informações residuais na mídia podem ser lidas, apesar do fato de que o usuário tenha prontamente excluído da maneira usual. Outra maneira é quando as informações são lidas da operadora, se forem transportadas sem segurança.

O trabalho dos computadores modernos é baseado emcircuitos integrados, durante os quais são realizadas alterações de alta frequência dos níveis de corrente e tensão. Isto leva ao fato de que nos circuitos de alimentação, equipamentos próximos, o ar, etc. Surgem campos eletromagnéticos e interferências que, com a ajuda de alguns meios técnicos de “espionagem”, podem ser facilmente transformados em informações que estão sendo processadas. Nesse caso, quanto menor a distância do receptor do atacante ao hardware, maior a probabilidade de ser possível remover e descriptografar as informações. O conhecimento de informações de natureza não autorizada também é possível através da conexão direta de spyware ao equipamento de rede e canais de comunicação pelo invasor.

Métodos e métodos de segurança da informação: autenticação e identificação

Identificação é uma tarefaassunto ou objeto de uma imagem ou nome exclusivo. E a autenticação é um teste para saber se esse sujeito / objeto é aquele para quem ele está tentando se passar. O objetivo final de ambas as medidas é a admissão de objetos / objetos na informação que está em uso restrito ou a recusa de tal admissão. A autenticidade de um objeto pode ser executada por um programa, um dispositivo de hardware ou por uma pessoa. Objetos / sujeitos de autenticação e identificação podem ser: meios técnicos (estações de trabalho, monitores, estações de assinantes), pessoas (operadores, usuários), informações no monitor, mídia magnética, etc.

Métodos e meios de proteção da informação: o uso de senhas

Senha é uma coleção de personagens(letras, números, etc.), que é projetado para identificar o objeto / assunto. Quando há uma pergunta sobre qual senha escolher e definir, sempre há uma dúvida sobre seu tamanho, como aplicar a resiliência a um invasor. É lógico que quanto maior a senha, maior o nível de segurança que ela fornecerá ao sistema, já que será preciso muito mais esforço para adivinhar / selecionar uma combinação.

Mas mesmo que a senha seja forte, deveriamudar periodicamente para um novo, a fim de reduzir o risco de sua interceptação, roubando diretamente a operadora ou removendo uma cópia da operadora, ou forçando o usuário a dizer a palavra "mágica".

  • Avaliação: