SİTE İÇİ ARAMA

Bilgi koruma yöntem ve araçları

Bilgisayar bilgilerinin korunması yöntem ve araçlarıdavetsiz misafirlerin tehditlerine karşı koymak ve sistem sahipleri ile bilgi kullanıcıları için olası hasarları en aza indirgemek amacıyla çeşitli önlemlerin, teknik ve yazılım araçlarının, ahlaki ve etik ve yasal normların bir kombinasyonunu temsil eder.

Bilgisayardan bilgi sızmasını önlemek için aşağıdaki geleneksel önlem türlerini göz önünde bulundurun.

Teknik koruma yöntemleri ve bilgi koruma araçları

Bunlar arasında şunlar bulunur:

  • bilgisayar sistemine izinsiz erişime karşı koruma;
  • tüm önemli bilgisayar alt sistemlerinin rezervasyonu;
  • bireysel ağ bağlantılarının performansında bir bozulma olursa, kaynakların yeniden dağıtılması olasılığı olan ağların organizasyonu;
  • yangınları tespit etmek ve söndürmek için ekipmanın kurulması;
  • su tespit ekipmanlarının kurulumu;
  • hırsızlığa, sabotaja, sabotaja, patlamaya karşı koruma amaçlı bir dizi tedbirin kabul edilmesi;
  • yedek güç kaynağı sisteminin kurulması;
  • odanın kilitleri ile donatılması;
  • alarm kurulumu vb.

Örgütsel yöntemler ve bilgi koruma araçları

Bunlar arasında şunlar bulunur:

  • sunucu güvenliği;
  • özenle organize edilen işe alım;
  • Bu tür davaların hariç tutulması, en önemli eserler bir kişi tarafından gerçekleştirildiğinde;
  • bir planın geliştirilmesi, başarısız olacağı bir durumda sunucunun performansının nasıl geri yükleneceği;
  • herhangi bir kullanıcıdan evrensel koruma araçları (hatta üst yönetimden).

Bilgiye yetkisiz erişim yöntemleri

Yukarıdaki yöntemleri ve bilgileri koruma araçlarını bilmek yeterli değildir; bilgiye yetkisiz erişimi nasıl mümkün kılacağını anlamak gerekir.

Yetkisiz erişime izin verilmelidirÖnemli bilgiler, bilgisayardaki tamir veya önleyici çalışmalar sırasında, kullanıcının normal yöntemle zamanında çıkardığı gerçeğine rağmen, medyadaki artık bilginin okunabilmesi nedeniyle ortaya çıkabilir. Başka bir yol ise bilginin medyadan okunması, korunmadan taşınmasıdır.

Modern bilgisayarların esasıAkım ve voltaj seviyelerinde yüksek frekans değişimlerinin gerçekleştiği entegre devreler. Bu, güç devrelerinde, yakındaki ekipman, hava vb. Bazı "casus" teknolojilerinin yardımıyla kolayca işlenen bilgiye dönüştürülebilen elektromanyetik alanlar ve manyetikler vardır. Bu durumda, saldırganın alıcısından donanıma kadar olan mesafe ne kadar küçük olursa bilgiyi kaldırma ve deşifre etme olasılığı daha yüksektir. Yetkisiz olan bilgilere aşina olmak, "casus yazılım" araçlarını doğrudan ağ ekipmanı ve iletişim kanallarına bağlayarak mümkündür.

Bilgi koruma yöntemleri ve yöntemleri: kimlik doğrulama ve tanımlama

Kimlik bir ödevdirBenzersiz bir resmin veya ismin konusu veya nesnesi. Kimlik doğrulama, öznenin / nesnenin kendisini iade etmeye çalıştığı kişi olup olmadığının bir testidir. Her iki tedbirin de nihai hedefi, konunun / nesnenin sınırlı kullanımda olan ya da böyle bir kabulü reddeden bu bilginin kabul edilmesidir. Bir nesnenin kimliği bir program, donanım aygıtı veya bir insan tarafından uygulanabilir. Nesneler / kimlik doğrulama ve tanımlama konuları şunlar olabilir: teknik araçlar (iş istasyonları, monitörler, abone istasyonları), insanlar (operatörler, kullanıcılar), ekran üzerindeki bilgiler, manyetik medya, vb.

Bilgi güvenliği yöntemleri ve araçları: şifrelerin kullanımı

Şifre bir karakter koleksiyonudurNesneyi / konuyu belirlemek için tasarlanan (harfler, sayılar vb.) Hangi parolaların seçilip yükleneceği sorusu söz konusu olduğunda, boyutu, bir saldırganın seçimine esneklik uygulama yolu hakkında her zaman bir soru vardır. Mantıksal olarak, şifrenin ne kadar uzun olduğu, daha yüksek güvenlik seviyesi, sistemi sağlayacaktır, çünkü kombinasyonu tahmin etmek / almak için çok daha fazla çaba harcanacaktır.

Ancak şifre güvenilir olsa bile,Taşıyıcıyı doğrudan çalarken veya bir kopyayı taşıyıcıdan kaldırırken ya da kullanıcıyı "sihirli" kelimeye zorla zorlayarak, müdahalenin riskini azaltmak için periyodik olarak yenisiyle değiştirin.

</ p>
  • Değerlendirme: