728 Shares 5104 views

Methoden und Mittel des Informationsschutzes

Methoden und Mittel der Computerinformationen sind eine Kombination verschiedener Maßnahmen von Hard- und Software, moralischen, ethischen und rechtlichen Standards, die die bösartigen Bedrohungen sind so konzipiert, entgegenzuwirken und den möglichen Schaden der System Eigentümer und Nutzer von Informationen zu minimieren.

Betrachten Sie die folgenden Arten von traditionellen Maßnahmen gegen das Austreten von Informationen aus dem Computer.

Technische Methoden und Mittel des Informationsschutzes

Dazu gehören:

  • Schutz gegen unbefugten Zugriff auf das Computersystem;
  • Redundanz aller kritischen Computer-Subsysteme;
  • Die Vernetzung mit der anschließenden Möglichkeit, Ressourcen neu zu verteilen, wenn es eine Störung einzelner Netzwerkverbindungen ist;
  • Installation von Geräten zur Erkennung und Löschung von Bränden ;
  • Installation der Ausrüstung für den Nachweis von Wasser;
  • Annahme einer Reihe von Maßnahmen zum Schutz gegen Diebstahl, Sabotage, Sabotage, Explosionen;
  • eine redundante Stromversorgung der Installation;
  • Ausrüstung Schlösser Räumlichkeiten;
  • Einstellung Alarm und andere.

Organisationsverfahren und Möglichkeiten des Informationsschutzes

Dazu gehören:

  • Sicherheitsserver;
  • sorgfältig Rekrutierung organisiert;
  • der Ausschluß von solchen Fällen, wenn alles besonders wichtige Arbeit von einer Person durchgeführt wird;
  • Planentwicklung, wie die Server-Betrieb in einer Situation wieder herzustellen, wo sie versagt;
  • Universal-Mittel zum Schutz vor jedem Benutzer (auch aus der Geschäftsleitung).

Methoden des unberechtigten Zugriff auf Informationen

Nur wenige wissen, die oben genannten Methoden und Mittel für die Informationssicherheit, ist es notwendig zu verstehen, wie unberechtigten Zugriff durchgeführt auf die Informationen werden kann.

Beachten Sie, dass unbefugter Zugriff auf vertrauliche Informationen während der Reparatur- oder Wartungsarbeiten mit Computern aufgrund der Tatsache, dass die Restinformationen in den Medien zu lesen können auftreten kann, trotz der Tatsache, dass der Benutzer es zu gegebener Zeit nach dem üblichen Verfahren gelöscht. Eine andere Möglichkeit – ist, wenn die Informationen aus den Medien gelesen werden, wenn der Transport ohne Schutz durchgeführt wird.

Die Arbeit von modernen Computern auf Basis von integrierten Schaltungen, die in Strom- und Spannungspegel an dem Hochfrequenzwechsel durchgeführt werden. Dies führt zu der Tatsache , dass in der Nahrungskette, in der Nähe Ausstattung, Luft usw. gibt es elektromagnetische Felder und Störungen, die mit der Hilfe von einigen „Spyware“ technischer Mitteln können leicht in Informationen umgewandelt werden , die verarbeitet wird. In diesem Fall ist , desto kleiner der Abstand vom Angreifer zur Empfänger – Hardware, die desto wahrscheinlicher entfernen und die Informationen entschlüsseln möglich sein wird . Gewöhnung an den Informationen , um die unberechtigten Zeichenlager ist auch möglich , aufgrund der direkten Verbindung eines Angreifer „Spyware“ mittels Netzwerkausrüstung und Kommunikationskanäle.

Methoden und Techniken der Informationssicherheit: Authentifizierung und Identifizierung

Die Identifizierung ist die Zuordnung von Subjekt oder ein einzigartiges Bild oder Objektnamen. Aber Authentifizierung ist eine Überprüfung, ob das Subjekt / Objekt in denen sein versucht. Das Ziel beider Maßnahmen – eine Toleranz des Subjekt / Objekt zu den Informationen, die in begrenzten Nutzung oder Ablehnung einer solchen Zulassung ist. Die Echtheit des Objekts kann ein Programm, ein Hardwaregerät oder die gleiche Person sein. Objekte / Authentifizierung und Identifizierung der Themen sein: technische Ausrüstung (Workstations, Monitore, Teilnehmerstationen), Menschen (Betreiber, Nutzer), die Informationen auf dem Monitor, magnetische Medien und andere.

Methoden und Mittel des Informationsschutzes: die Verwendung von Passwörtern

Das Kennwort ist ein Satz von Zeichen (Buchstaben, Zahlen usw.), der das Objekt / Person zu bestimmen ausgelegt ist. Wenn es eine Frage ist, wie ein Passwort und Set zu wählen, stellt sich die Frage immer über seine Größe, die Methode zur Anwendung des Widerstands gegen die Auswahl eines Eindringlings. Es ist logisch, dass je länger das Passwort ist, desto höher ist das Niveau der Sicherheit wird es das System zur Verfügung stellen, weil es viel mehr Mühe, wird seine / pick Kombination zu erraten.

Aber selbst wenn das Passwort sicher ist, muss er in regelmäßigen Abständen durch einen neuen ersetzt werden, um das Risiko des Abfangens durch direkte Diebstahl von Fahrzeug oder entfernt von den Medien zu kopieren, entweder durch gewaltsamen Zwang Benutzer zu reduzieren, zu sagen, „Magie“ Wort.