Tietosuojan menetelmät ja keinot
Tietojenkäsittelyn menetelmät ja keinotedustavat erilaisia toimenpiteitä, teknisiä ja ohjelmistovälineitä, moraalisia ja eettisiä ja oikeudellisia normeja, joiden tarkoituksena on estää tunkeilijoiden uhat ja minimoida mahdolliset vahingot järjestelmän omistajille ja käyttäjille.
Tarkastellaan seuraavia perinteisiä toimenpiteitä, joilla estetään tietojen vuotaminen tietokoneesta.
Tekniset menetelmät ja tietosuojan välineet
Näitä ovat:
- suojaaminen tietojärjestelmän luvattomalta käytöltä;
- kaikkien tärkeiden tietokoneiden osajärjestelmien varaaminen;
- sellaisten verkkojen järjestäminen, joilla on mahdollisuus jakaa resursseja uudelleen, jos yksittäisten verkkoyhteyksien suorituskyky häiriintyy;
- laitteiden asennus palojen havaitsemiseksi ja sammuttamiseksi;
- veden tunnistuslaitteiden asennus;
- toteutetaan joukko toimenpiteitä varkauden, sabotaasin, sabotaasin ja räjähdysten varalta;
- varavoimajärjestelmän asennus;
- varustaa huone lukolla;
- hälytysasennus, jne.
Organisaatiomenetelmät ja tietosuojan välineet
Näitä ovat:
- palvelimen turvallisuus;
- huolellisesti järjestetty rekrytointi;
- Tällaisten tapausten poissulkeminen, kun kaikki tärkeimmät teokset on yksi henkilö;
- suunnitelman kehittäminen, kuinka palvelimen suorituskyky palautetaan tilanteessa, jossa se epäonnistuu;
- yleismaailmallinen suojausväline käyttäjältä (jopa ylimmältä johdolta).
Menetelmät luvattomasta tiedonsaantiin
Ei riitä, että tiedämme edellä mainitut menetelmät ja keinot tietojen suojaamiseksi, on välttämätöntä ymmärtää, miten luvaton pääsy tietoihin voidaan tehdä.
On huomattava, että luvaton käyttöoikeustärkeitä tietoja voi ilmetä tietokoneen korjauksen tai ennaltaehkäisevän työn takia, koska mediaa koskevat jäljellä olevat tiedot voidaan lukea siitä huolimatta, että käyttäjä on poistanut tiedot ajoissa tavallisella menetelmällä. Toinen tapa on, kun tiedot luetaan tiedotusvälineiltä, jos niitä kuljetetaan ilman suojaa.
Nykyaikaisten tietokoneiden työ perustuuintegroituja piirejä, joiden aikana toteutetaan suurtaajuusmuutoksia virtojen ja jännitteiden tasossa. Tämä johtaa siihen, että virtapiireissä, lähistöllä varustetuissa laitteissa, ilmassa jne. on olemassa sähkömagneettisia kenttiä ja pickups, joiden avulla jotain "vakooja" -teknologiaa voidaan helposti muuntaa käsiteltäväksi. Samaan aikaan, mitä pienempi etäisyys hyökkääjän vastaanottimesta laitteistoon, sitä todennäköisemmin se on mahdollista purkaa ja tulkita tieto. Perehtyminen luvattomaan tietoon on myös mahdollista yhdistämällä "vakoojaohjelmat" suoraan verkkolaitteisiin ja viestintäkanaviin.
Tietosuojan menetelmät ja menetelmät: todentaminen ja tunnistaminen
Tunnistaminen on tehtäväyksilöllisen kuvan tai nimen kohde tai kohde. Todennus on testi siitä, onko aihe / kohde sitä, jolle se yrittää luovuttaa itseään. Kummankin toimenpiteen perimmäinen tavoite on aineen / esineen pääsy tietoihin, jotka ovat rajoitetusti käytössä tai jotka eivät ole hyväksyneet tällaista pääsyä. Kohteen identiteetti voidaan toteuttaa ohjelmalla, laitteistolla tai ihmisellä. Todentamisen ja tunnistamisen kohteet / kohteet voivat olla: tekniset välineet (työasemat, monitorit, tilaajat), ihmiset (operaattorit, käyttäjät), tiedot monitorista, magneettiset tiedotusvälineet jne.
Tietoturvan menetelmät ja keinot: salasanojen käyttö
Salasana on kokoelma merkkejä(kirjaimet, numerot jne.), joka on suunniteltu määrittämään kohteen / kohteen. Kysymys siitä, mikä salasana valitaan ja asennetaan, on aina kysymys sen koosta, tapa soveltaa joustavuutta hyökkääjän valintaan. Loogisesti, mitä kauemmin salasana on, sitä korkeampi suojaustaso antaa järjestelmälle, koska se vaatii paljon enemmän vaivaa yhdistää yhdistelmä.
Mutta vaikka salasana olisi luotettava, sen pitäisi ollavaihtaa määräajoin uuteen, jotta se vähentäisi sen sieppauksen riskiä samalla, kun se suoraan varastaa tiedotusvälineitä tai kopioi kopion operaattorilta tai pakottaen pakottamaan käyttäjän sanomaan "maaginen" sana.