717 Shares 2335 views

Méthodes et moyens de protection de l'information

Méthodes et moyens d'information d'ordinateur sont une combinaison de différentes mesures de matériel et de logiciels, morale, les normes éthiques et juridiques, qui sont conçus pour contrer les menaces malveillantes et de minimiser les dommages potentiels des propriétaires et les utilisateurs de l'information.

Tenir compte des types de mesures traditionnelles contre les fuites d'informations de l'ordinateur ci-dessous.

méthodes et moyens techniques de protection de l' information

Ceux-ci comprennent:

  • protection contre l'accès non autorisé au système d'ordinateur;
  • redondance de tous les sous-systèmes informatiques critiques;
  • Mise en réseau avec la possibilité ultérieure de réaffecter les ressources en cas de dysfonctionnement du réseau de liens individuels;
  • l' installation d'équipements de détection et de l' extinction des feux ;
  • l'installation d'équipement pour la détection de l'eau;
  • l'adoption d'un ensemble de mesures de protection contre le vol, le sabotage, le sabotage, les explosions;
  • l'installation d'une alimentation redondante;
  • l'équipement des locaux serrures;
  • réglage de l'alarme et d'autres.

méthodes d' organisation et les moyens de protection de l' information

Ceux-ci comprennent:

  • serveurs de sécurité;
  • soigneusement organisé le recrutement;
  • l'exclusion de ces cas, lorsque tous les travaux particulièrement importants se fait par une seule personne;
  • l'élaboration du plan, comment restaurer le fonctionnement du serveur dans une situation où il ne;
  • universel moyen de protection contre tout utilisateur (même de la haute direction).

Les méthodes d' accès non autorisé à l' information

Peu de gens savent des méthodes ci-dessus et des moyens de sécurité de l'information, il est nécessaire de comprendre comment peut être réalisé l'accès non autorisé à l'information.

Gardez à l'esprit que l'accès non autorisé aux informations sensibles peuvent survenir lors des travaux de réparation ou d'entretien avec des ordinateurs en raison du fait que l'information résiduelle dans les médias peut lire, en dépit du fait que l'utilisateur qu'il a effacé en temps voulu par la méthode habituelle. Une autre façon – est lorsque les informations sont lues à partir des médias, si le transport est effectué sans protection.

Le travail des ordinateurs modernes à base de circuits intégrés, qui sont réalisées au changement à haute fréquence dans les niveaux courant et de tension. Cela conduit au fait que , dans la chaîne alimentaire, équipement à proximité, l' air, etc. il y a des champs électromagnétiques et les interférences, qui , avec l'aide de quelques « logiciels espions » moyens techniques peuvent être facilement transformées en informations en cours de traitement. Dans ce cas, plus la distance de l'attaquant au récepteur du matériel, plus il est probable que supprimer et décrypter les informations seront possibles. Familiarisation avec les informations portant le caractère non autorisé est également possible grâce à la connexion directe d'un attaquant « spyware » moyens d'équipements de réseau et des canaux de communication.

Méthodes et techniques de sécurité de l' information: l' authentification et l' identification

L'identification est l'attribution de l'objet ou d'un objet une image ou un nom unique. Mais l'authentification est un chèque si le sujet / objet qui essaie d'être. L'objectif ultime de ces deux mesures – une tolérance du sujet / objet à l'information qui est en usage limité ou le refus de cette admission. L'authenticité de l'objet peut être un programme, un dispositif matériel ou la même personne. Objets / authentification et l'identification des sujets peuvent être: équipements techniques (postes de travail, les moniteurs, les stations d'abonnés), les personnes (opérateurs, utilisateurs), les informations sur le moniteur, supports magnétiques et autres.

Méthodes et moyens de protection de l' information: l'utilisation de mots de passe

Le mot de passe est un ensemble de caractères (lettres, chiffres, etc.), qui est conçu pour déterminer l'objet / sujet. Quand il y a une question sur la façon de choisir un mot de passe et jeu, la question se pose toujours de sa taille, la méthode d'application de la résistance à la sélection d'un intrus. Il est logique que plus le mot de passe est élevé, plus le niveau de sécurité qu'il fournira le système, car il faudra beaucoup plus d'efforts pour deviner son / choisir la combinaison.

Mais même si le mot de passe est sécurisé, il doit être remplacé périodiquement par un nouveau afin de réduire le risque d'interception par le vol direct du véhicule ou retiré de la copie des médias, que ce soit par l'utilisateur de la contrainte par la force de dire mot « magique ».