КампутарыБяспеку

Метады і сродкі абароны інфармацыі

Метады і сродкі абароны кампутарнай інфармацыі прадстаўляюць сабой сукупнасць розных мер, тэхнічных і праграмных сродкаў, маральна-этычных і прававых норм, якія накіраваны на тое, каб процідзейнічаць пагрозам зламыснікаў і звесці да мінімуму магчымы ўрон ўладальнікаў сістэмы і карыстальнікаў інфармацыі.

Разгледзім наступныя разнавіднасці традыцыйных мер процідзеяння уцечцы інфармацыі з кампутара.

Тэхнічныя метады і сродкі абароны інфармацыі

Сюды адносяцца:

  • абарона ад несанкцыянаванага доступу да кампутарнай сістэме;
  • рэзерваванне ўсіх важных кампутарных падсістэм;
  • арганізацыя сетак з наступнай магчымасцю пераразмеркаваць рэсурсы, калі ўзнікне парушэнне працаздольнасці асобных сеткавых звёнаў;
  • ўстаноўка абсталявання па выяўленні і тушэння пажараў ;
  • ўстаноўка абсталявання па выяўленні вады;
  • прыняцце комплексу мер па абароне ад крадзяжоў, дыверсій, сабатажу, выбухаў;
  • ўстаноўка рэзервовай сістэмы электрасілкавання;
  • аснашчэнне памяшкання замкамі;
  • ўстаноўка сігналізацыі і інш.

Арганізацыйныя метады і сродкі абароны інфармацыі

Сюды адносяцца:

  • ахова сервераў;
  • старанна арганізаваны падбор персаналу;
  • выключэнне такіх выпадкаў, калі ўсе асабліва важныя работы выконваюцца адным чалавекам;
  • распрацоўка плана, як аднавіць працаздольнасць сервера ў сітуацыі, калі ён выйдзе з ладу;
  • універсальныя сродкі абароны ад любога карыстальніка (нават ад вышэйшага кіраўніцтва).

Спосабы несанкцыянаванага доступу да інфармацыі

Мала ведаць вышэйпералічаныя метады і сродкі абароны інфармацыі, неабходна разумець, якім чынам можа быць ажыццёўлены да інфармацыі несанкцыянаваны доступ.

Варта ўлічыць, што несанкцыянаваны доступ да важнай інфармацыі можа адбыцца падчас рамонту або прафілактычных работ з кампутарамі за кошт таго, што рэшткавы інфармацыя на носьбітах можа апынуцца прачытанай, нягледзячы на тое, што карыстальнік своечасова выдаліў яе звычайным метадам. Іншы спосаб - гэта калі інфармацыя прачытваецца з носьбіта, калі яго транспарціроўка ажыццяўляецца без аховы.

Праца сучасных кампутараў заснавана на інтэгральных схемах, пры працы якіх ажыццяўляюцца высокачашчынныя змены узроўняў токаў і напружання. Гэта прыводзіць да таго, што ў ланцугах сілкавання, блізразмешчанага апаратуры, эфіры і да т.п. ўзнікаюць электрамагнітныя поля і навядзенні, якія пры дапамозе некаторых «шпіёнскіх» тэхнічных сродкаў можна лёгка трансфармаваць ў інфармацыю, якая апрацоўваецца. Пры гэтым, чым менш адлегласць ад прымача зламысніка да апаратных сродкаў, тым больш верагоднасць таго, што зняць і расшыфраваць інфармацыю ўдасца. Азнаямленне з інфармацыяй, якая носіць несанкцыянаваны характар, таксама магчыма і за кошт непасрэднага падключэння зламыснікам «шпіёнскіх» сродкаў да сеткавай апаратуры і каналах сувязі.

Метады і спосабы абароны інфармацыі: аўтэнтыфікацыя і ідэнтыфікацыя

Ідэнтыфікацыя ўяўляе сабой прысваенне суб'екту ці аб'екту унікальнага ладу або імя. А аўтэнтыфікацыя ўяўляе сабой праверку таго, ці з'яўляецца той суб'ект / аб'ект тым, за каго спрабуе сябе выдаць. Канчатковая мэта абедзвюх мер - гэта допуск суб'екта / аб'екта да той інфармацыі, якая знаходзіцца ў абмежаванай карыстанні або адмову ў такім допуску. Сапраўднасць аб'екта можа ажыццяўляцца праграмай, апаратным прыладай ці ж чалавекам. Аб'ектамі / суб'ектамі аўтэнтыфікацыі і ідэнтыфікацыі могуць быць: тэхнічныя сродкі (рабочыя станцыі, маніторы, абаненцкія пункты), людзі (аператары, карыстальнікі), інфармацыя на маніторы, магнітныя носьбіты і інш.

Метады і сродкі абароны інфармацыі: выкарыстанне пароляў

Пароль ўяўляе сабой сукупнасць знакаў (літар, лічбаў і да т.п.), якая закліканая вызначаць аб'ект / суб'ект. Калі стаіць пытанне аб тым, які пароль выбраць і ўсталяваць, заўсёды ўзнікае пытанне аб яго памеры, спосабе прымянення стойкасці да падбору зламыснікам. Лагічна, што чым даўжэй пароль, тым больш высокі ўзровень бяспекі забяспечыць ён сістэме, паколькі спатрэбіцца значна больш намаганняў для таго, каб яго адгадаць / падабраць камбінацыю.

Але нават калі пароль надзейны, яго варта перыядычна мяняць на новы, каб знізіць рызыку яго перахопу пры непасрэдным крадзяжы носьбіта альбо зняцці з носьбіта копіі, альбо шляхам гвалтоўнага прымусу карыстальніка сказаць «чароўнае» слова.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.delachieve.com. Theme powered by WordPress.