Bilgi koruma yöntemleri ve araçları
Bilgisayar bilgilerinin korunma yöntemleri ve yöntemleridavetsiz misafirlerin tehdidine karşı koymak ve sistemin sahipleri ile bilgi kullanıcılarının olası zararlarını en aza indirmeyi amaçlayan çeşitli önlemlerin, teknik ve yazılım araçlarının, ahlaki, etik ve yasal normların bir kombinasyonunu temsil eder.
Bilgisayardan gelen bilgilerin sızmasını önlemek için aşağıdaki geleneksel önlemleri dikkate alın.
Teknik yöntemler ve bilgi koruma araçları
Bunlar şunları içerir:
- bilgisayar sistemine yetkisiz erişime karşı koruma;
- tüm önemli bilgisayar alt sistemlerinin rezervasyonu;
- Bireysel ağ bağlantılarının performansında bir aksaklık olacaksa, kaynakların yeniden dağıtım olasılığına sahip ağların organizasyonu;
- yangınları tespit etmek ve söndürmek için ekipman kurulumu;
- su algılama ekipmanlarının kurulması;
- hırsızlık, sabotaj, sabotaj, patlamalara karşı korunmak için bir dizi tedbirin kabul edilmesi;
- bir yedek güç kaynağı sisteminin kurulması;
- odayı kilitlerle donatmak;
- alarm kurulumu vb.
Örgütsel yöntemler ve bilgi koruma araçları
Bunlar şunları içerir:
- sunucu güvenliği;
- dikkatle organize edilmiş işe alım;
- En önemli eserler tek bir kişi tarafından yapıldığında bu gibi durumların hariç tutulması;
- bir planın geliştirilmesi, sunucunun performansının başarısız olacağı bir durumda nasıl geri yükleneceği;
- herhangi bir kullanıcıdan evrensel koruma araçları (üst yönetimden bile).
Bilgiye yetkisiz erişim yöntemleri
Yukarıdaki yöntemleri ve bilgiyi koruma yollarını bilmek yeterli değildir, bilgiye yetkisiz erişimin nasıl yapılabileceğini anlamak gereklidir.
Yetkisiz erişime izin verilmelidirÖnemli bilgiler, bilgisayardaki tamir veya önleyici çalışmalar sırasında, kullanıcının normal yöntemle zamanında çıkardığı gerçeğine rağmen, medyadaki artık bilginin okunabilmesi nedeniyle ortaya çıkabilir. Başka bir yol ise bilginin medyadan okunması, korunmadan taşınmasıdır.
Modern bilgisayarların esasıAkım ve voltaj seviyelerinde yüksek frekans değişimlerinin gerçekleştiği entegre devreler. Bu, güç devrelerinde, yakındaki ekipman, hava vb. Bazı "casus" teknolojilerinin yardımıyla kolayca işlenen bilgilere dönüştürülebilen elektromanyetik alanlar ve manyetikler vardır. Aynı zamanda, saldırganın alıcısından donanıma kadar olan mesafe ne kadar küçük olursa, bilgiyi alması ve deşifre etmesi daha olasıdır. Yetkisiz olan bilgilere aşina olmak, "casus yazılım" araçlarını doğrudan ağ ekipmanı ve iletişim kanallarına bağlayarak mümkündür.
Bilgi koruma yöntemleri ve yöntemleri: kimlik doğrulama ve tanımlama
Kimlik bir ödevdirBenzersiz bir resmin veya ismin konusu veya nesnesi. Kimlik doğrulama, öznenin / nesnenin kendisini iade etmeye çalıştığı kişi olup olmadığının bir testidir. Her iki tedbirin de nihai hedefi, öznenin / nesnenin sınırlı kullanımda olan ya da böyle bir kabulü reddeden bu bilginin kabul edilmesidir. Bir nesnenin kimliği bir program, donanım aygıtı veya bir insan tarafından uygulanabilir. Nesneler / kimlik doğrulama ve tanımlama konuları şunlar olabilir: teknik araçlar (iş istasyonları, monitörler, abone istasyonları), insanlar (operatörler, kullanıcılar), ekran üzerindeki bilgiler, manyetik medya, vb.
Bilgi güvenliği yöntemleri ve araçları: şifrelerin kullanımı
Şifre bir karakter koleksiyonudurNesneyi / konuyu belirlemek için tasarlanan (harfler, sayılar vb.) Hangi parolaların seçilip yükleneceği sorusu söz konusu olduğunda, boyutu, bir saldırganın seçimine esneklik uygulama yolu hakkında her zaman bir soru vardır. Mantıksal olarak, parola ne kadar uzun olursa, güvenlik düzeyi o kadar yüksek olur ki, bu sistem kombinasyonu sağlar, çünkü kombinasyonu tahmin etmek / eşleştirmek çok daha fazla çaba gerektirir.
Ancak şifre güvenilir olsa bile,medyayı doğrudan çalarken veya bir kopyayı taşıyıcıdan kaldırırken ya da kullanıcıyı "sihirli" kelimeye zorla zorlayarak durdurma riskini azaltmak için periyodik olarak yenisiyle değiştirin.