KomputilojSekureco

Metodoj kaj rimedoj de informo protekto

Metodoj kaj per komputilo informo estas kombinaĵo de diversaj rimedoj de aparataro kaj programaro, moralaj, etikaj kaj leĝaj normoj, kiuj estas dizajnitaj por kontraŭagi la malicajn minacojn kaj eviti iun damaĝon de la sistemo posedantoj kaj uzantoj de informoj.

Konsideru la sekvaj tipoj de tradiciaj rimedoj kontraŭ fugoj de informo de la komputilo.

Teknikaj metodoj kaj rimedoj de informo protekto

Tiuj inkludas:

  • protekto kontraŭ senpermesa aliro al la komputilo sistemo;
  • redundo de ĉiuj kritikaj komputilo subsistemoj;
  • Networking kun la postaj eblecon reallocate rimedoj se estas misfunkcio de individuaj reto ligoj;
  • instalado de teamo por detekti kaj estingo de fajroj ;
  • instalado de teamo por la detección de akvo;
  • adopto de aro de mezuroj de protekto kontraŭ ŝtelo, sabotado, sabotado, eksplodoj;
  • instalante redunda nutrado;
  • ekipaĵo buklojn loka;
  • subiranta alarmo kaj aliaj.

Organiza metodoj kaj rimedoj de informo protekto

Tiuj inkludas:

  • sekureco serviloj;
  • zorge organizita varbado;
  • la forigo de tiaj kazoj, kiam ĉiuj aparte grava laboro estas farita de unu persono;
  • plano disvolviĝo, kiel redoni la servilo operacio en situacio kie mankas;
  • universala signifas de protektado de ajna uzanto (eĉ de altranga mastrumado).

Metodoj de senpermesa aliro al informoj

Malmultaj konos per la supre metodoj kaj rimedoj de informo sekureco, necesas kompreni kiel eblas realigita senpermesa aliro al la informo.

Memoru, ke senpermesa aliro al sentiva informo povas okazi dum riparo aŭ bontenado laboro kun komputiloj pro la fakto ke la postrestanta informoj en la amaskomunikiloj oni povas legi ĝin, malgraŭ tio, ke la uzulo forigita gxin gxustatempe per la kutima metodo. Alia vojo - estas kiam la informo legas de la amaskomunikiloj, se la transporto estas efektivigita sen protekto.

La laboro de modernaj komputiloj bazitaj en cirkvitoj integritaj, kiuj estas farataj sur la alta ofteco ŝanĝon en nunaj kaj tensio niveloj. Ĉi tio kondukas al la fakto, ke en la manĝo ĉeno, proksima teamo, aero, ktp estas elektromagnetaj kampoj kaj interferencias, kiu kun la helpo de kelkaj "spyware" teknika rimedo povas esti facile transformitaj en informo kiu procesas. En ĉi tiu kazo, la pli malgranda la distanco de la atakanton al la ricevilo aparataro, des pli probable, ke forigi kaj deĉifri la informon estos ebla. Familiarización kun la informoj kiuj portis la senpermesa karaktero ankaŭ eblas pro la rekta ligo de atacante "spyware" per reto ekipaĵo kaj komunikado kanalojn.

Metodoj kaj teknikoj de informo sekureco: autenticación kaj identigo

Identigo estas la atribuo de subjekto aŭ objekto unika bildo aŭ nomo. Sed autenticación estas ĉeko de ĉu la subjekto / objekto en kiu provas esti. La finfina celo de kaj aranĝojn - tolero de la subjekto / objekto al la informo kiu estas en limigita uzo aŭ rifuzo de tia konfeso. La aŭtenteco de la objekto povas esti programo, mekanismo de aparataro aŭ la sama persono. Objektoj / autenticación kaj identigo de la temoj povas esti: teknika teamo (laborstacioj, monitoroj, abonanton staciojn), homoj (operatoroj, uzantoj), la informo sur la monitoro, magneta amaskomunikiloj kaj aliaj.

Metodoj kaj rimedoj de informo protekto: la uzo de pasvortoj

La pasvorto estas aro de karakteroj (literoj, ciferoj, ktp), kiu estas desegnita por determini la objekto / subjekto. Kiam estas demando pri kiel elekti pasvorton kaj aro, la demando ĉiam ekestas pri lia grandeco, la metodo de aplikado de rezisto al la selektado de entrudulo. Estas logika kiu la pli longa la pasvorto estas, la pli alta la nivelo de sekureco ĝi provizos la sistemo, ĉar ĝi prenos multe pli penado diveni lian / elektu kombinaĵo.

Sed eĉ se la pasvorto estas sekura, ĝi devas esti anstataŭigita periode kun nova unu por redukti la riskon de intercepción de rekta ŝtelo de veturilo aŭ forigita de la amaskomunikiloj kopion, aŭ per deviga devigo uzanto diri "magio" vorton.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.delachieve.com. Theme powered by WordPress.