کامپیوترایمنی

روش ها و ابزار حفاظت از اطلاعات

روش ها و ابزار های اطلاعات کامپیوتر ترکیبی از اقدامات مختلف از سخت افزار و نرم افزار، اخلاقی، استانداردهای اخلاقی و حقوقی، طراحی شده اند که برای مقابله با تهدیدات مخرب و به حداقل رساندن آسیب های احتمالی از صاحبان سیستم و کاربران از اطلاعات است.

انواع زیر از اقدامات سنتی در برابر نشت اطلاعات از کامپیوتر در نظر بگیرید.

روش های فنی و حفاظت از اطلاعات

اینها عبارتند از:

  • حفاظت در مقابل دسترسی های غیر مجاز به سیستم های کامپیوتری؛
  • افزونگی از همه زیر سیستم کامپیوتر بحرانی.
  • شبکه با امکان پس از آن به تخصیص مجدد منابع اگر یک سوء عملکرد شبکه لینک های فردی وجود دارد؛
  • نصب و راه اندازی تجهیزات برای شناسایی و اطفای آتش ؛
  • نصب و راه اندازی تجهیزات برای تشخیص آب؛
  • تصویب مجموعه ای از اقدامات محافظت در برابر سرقت، خرابکاری، خرابکاری، انفجار؛
  • نصب یک منبع تغذیه کار برکنار؛
  • تجهیزات قفل محل؛
  • تنظیم زنگ و دیگر.

روش های سازمانی و حفاظت از اطلاعات

اینها عبارتند از:

  • سرورهای امنیتی؛
  • دقت استخدام سازمان یافته؛
  • محرومیت از چنین مواردی، زمانی که همه به خصوص مهم کار توسط یک نفر انجام می شود.
  • طرح توسعه، چگونه برای بازگرداندن عملیات سرور در یک وضعیت که آن را نتواند.
  • جهانی حفاظت از هر کاربر (حتی از مدیریت ارشد).

مواد و روش ها از دسترسی های غیر مجاز به اطلاعات

دانش چند از روش های فوق و استفاده از امنیت اطلاعات، آن را به درک چگونگی می توان از دسترسی غیر مجاز به اطلاعات انجام است.

به خاطر داشته باشید که دسترسی غیر مجاز به اطلاعات حساس در طول تعمیر و یا تعمیر و نگهداری کار با کامپیوتر با توجه به این واقعیت است که اطلاعات باقی مانده در رسانه ها ممکن است به خواندن آن، با وجود این واقعیت که کاربر آن را در زمان مقتضی به روش معمول حذف رخ می دهد. راه دیگر - زمانی است که اطلاعات از رسانه ها به عنوان خوانده شده، اگر حمل و نقل است که بدون محافظت انجام شده است.

این کار از کامپیوتر های مدرن بر اساس مدارهای مجتمع، که در تغییر فرکانس بالا در سطح جریان و ولتاژ انجام شده است. این امر منجر به این واقعیت است که در زنجیره غذایی، تجهیزات نزدیکی هست، هوا، و غیره وجود دارد میدان های الکترومغناطیسی و تداخل، که با کمک برخی از "جاسوس" وسایل فنی می تواند به راحتی به اطلاعات است که در حال پردازش تبدیل شده است. در این مورد، کوچکتر فاصله از حمله به گیرنده سخت افزار، بیشتر احتمال دارد که حذف و رمزگشایی اطلاعات ممکن خواهد بود. آشنایی با اطلاعات بلبرینگ شخصیت های غیر مجاز با توجه به اتصال مستقیم از یک مهاجم "جاسوس" در تجهیزات شبکه و همچنین ممکن است کانال های ارتباطی.

روش ها و فنون امنیت اطلاعات: احراز هویت و شناسایی

شناسایی تخصیص موضوع یا شیء یک تصویر منحصر به فرد و یا نام. اما احراز هویت چک از اینکه سوژه / ابژه در که در تلاش است تا است. هدف نهایی هر دو اقدامات - تحمل از سوژه / ابژه به اطلاعات است که در استفاده محدود و یا امتناع از چنین پذیرش. صحت این شی می تواند یک برنامه، یک دستگاه سخت افزاری و یا همان شخص. اشیاء / احراز هویت و شناسایی افراد ممکن است: تجهیزات فنی (ایستگاه های کاری، مانیتور، ایستگاه های مشترک)، مردم (اپراتورها، کاربران)، اطلاعات را بر روی مانیتور، رسانه های مغناطیسی، و دیگران.

روش ها و ابزار حفاظت از اطلاعات: استفاده از کلمه عبور

رمز عبور مجموعه ای از کاراکتر (حروف، اعداد، و غیره)، طراحی شده است که به تعیین هدف / موضوع است. هنگامی که یک سوال در مورد نحوه انتخاب یک رمز عبور و مجموعه ای وجود دارد، این سوال همیشه در مورد اندازه آن، روش از نرم افزار مقاومت به انتخاب یک مزاحم ناشی می شود. این منطقی است که دیگر کلمه عبور است، بالاتر از سطح امنیت آن را به سیستم فراهم می کند، چرا که آن را تلاش بسیار بیشتر به حدس زدن / خود را انتخاب کنید ترکیبی است.

اما حتی اگر رمز عبور امن است، آن را باید به صورت دوره با یکی از جدید به منظور کاهش خطر ابتلا به رهگیری توسط سرقت مستقیم از وسیله نقلیه و یا حذف کپی رسانه ها، یا با کاربران اجبار اجباری می گویند: "سحر و جادو" کلمه جایگزین شود.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.delachieve.com. Theme powered by WordPress.