أجهزة الكمبيوترسلامة

طرق ووسائل حماية المعلومات

أساليب ووسائل المعلومات الحاسوبية هي مزيج من تدابير مختلفة من الأجهزة والبرامج والأخلاقية والمعايير الأخلاقية والقانونية، والتي تم تصميمها لمواجهة التهديدات الخبيثة والحد من الأضرار المحتملة من أصحاب النظام والمستخدمين من المعلومات.

النظر في الأنواع التالية من التدابير التقليدية ضد تسرب المعلومات من الكمبيوتر.

الأساليب والوسائل التقنية لحماية المعلومات

وتشمل هذه:

  • حماية ضد الوصول غير المصرح به إلى نظام الكمبيوتر.
  • التكرار من جميع النظم الفرعية الكمبيوتر الحرجة؛
  • التواصل مع امكانية لاحقة لإعادة تخصيص الموارد إذا كان هناك خلل في وصلات الشبكة الفردية.
  • تركيب معدات لكشف و إطفاء الحرائق .
  • تركيب معدات للكشف عن المياه؛
  • اعتماد مجموعة من تدابير الحماية ضد السرقة والتخريب والتخريب والتفجيرات.
  • تركيب امدادات الطاقة زائدة عن الحاجة،
  • أماكن أقفال المعدات؛
  • وضع منبه وغيرها.

الأساليب التنظيمية وسائل حماية المعلومات

وتشمل هذه:

  • خوادم الأمن؛
  • نظمت بعناية التوظيف؛
  • استبعاد مثل هذه الحالات، عندما يتم كل هذا العمل أهمية خاصة من قبل شخص واحد؛
  • خطة التنمية، وكيفية استعادة عملية الخادم في حالة حيث أنه فشل.
  • عالمي يعني الحماية من أي مستخدم (حتى من الإدارة العليا).

طرق الوصول غير المصرح به إلى المعلومات

قليل من المعرفة من أساليب ووسائل أمن المعلومات أعلاه، فمن الضروري أن نفهم كيف يمكن القيام بها الوصول غير المصرح به إلى المعلومات.

نضع في اعتبارنا أن الوصول غير المصرح به إلى المعلومات الحساسة يمكن أن يحدث خلال إصلاح أو صيانة عمل مع أجهزة الكمبيوتر يرجع ذلك إلى حقيقة أن المعلومات المتبقية في وسائل الإعلام يمكن قراءة ذلك، على الرغم من أن المستخدم قد حذف في الوقت المناسب من خلال الطريقة المعتادة. وهناك طريقة أخرى - هو عند قراءة المعلومات من وسائل الإعلام، إذا تم تنفيذ النقل من دون حماية.

عمل الحواسيب الحديثة على أساس الدوائر المتكاملة، والتي يتم تنفيذها في تغيير عالية التردد في المستويات الحالية والجهد. وهذا يؤدي إلى حقيقة أنه في السلسلة الغذائية، معدات المجاورة، والهواء، الخ هناك حقول الكهرومغناطيسية والتدخلات، والتي مع مساعدة من بعض "برامج التجسس" وسائل التقنية يمكن أن تتحول بسهولة إلى المعلومات التي يتم معالجتها. في هذه الحالة، أصغر المسافة من مهاجمين إلى المتلقي الأجهزة، والأرجح أن إزالة وفك تشفير المعلومات سوف يكون ممكنا. التعريف بالمعلومات التي تحمل الطابع غير المصرح به هو ممكن أيضا بسبب الاتصال المباشر من وسيلة المهاجم "التجسس" لمعدات الشبكات و قنوات الاتصال.

أساليب وتقنيات أمن المعلومات: التوثيق وتحديد

تحديد وتعيين موضوع أو يعترض صورة فريدة من نوعها أو اسم. ولكن المصادقة على الاختيار ما إذا كان موضوع / الكائن في الذي يحاول أن يكون. والهدف النهائي من كل من التدابير - التسامح من موضوع / الكائن إلى المعلومات التي هي في الاستخدام المحدود أو رفض مثل هذا القبول. من صحة الكائن يمكن أن يكون برنامج أو جهاز أو الشخص نفسه. كائنات / التوثيق وتحديد الموضوعات قد تكون: المعدات التقنية (محطات العمل والشاشات ومحطات المشترك)، والناس (المشغلين والمستخدمين)، فإن المعلومات على الشاشة، وسائط مغناطيسية، وغيرها.

طرق ووسائل حماية المعلومات: استخدام كلمات المرور

كلمة السر هي مجموعة من الحروف (الحروف والأرقام، الخ)، والذي يهدف إلى تحديد الكائن / الموضوع. عندما يكون هناك سؤال حول كيفية اختيار كلمة مرور ومجموعة، والسؤال الذي يطرح نفسه دائما عن حجمها، وطريقة تطبيق المقاومة لاختيار متسلل. فمن المنطقي أنه كلما كانت كلمة المرور، ومستوى أعلى من الأمن الذي سيوفر النظام، لأنه سيستغرق المزيد من الجهد لتخمين له / اختيار الجمع.

ولكن حتى لو كانت كلمة السر هي آمنة، لا بد من استبدالها بشكل دوري مع واحدة جديدة من أجل الحد من مخاطر اعتراض طريق السرقة المباشرة للمركبة أو إزالتها من نسخة وسائل الإعلام، سواء من قبل المستخدم إكراه القسري ليقول "السحر" كلمة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.delachieve.com. Theme powered by WordPress.