计算机安全

方法和信息保护手段

方法和计算机信息手段的硬件和软件,道德,伦理和法律标准的各种措施,其目的是为了抵制恶意威胁,并尽量减少系统的拥有者和信息使用者的潜在损害的组合。

考虑以下类型的反对来自计算机信息泄露的传统措施。

技术方法和信息保护手段

这些措施包括:

  • 防止计算机系统的未授权访问;
  • 所有重要的计算机子系统的冗余;
  • 与随后的可能性重新分配资源,如果有单独的网络链路的故障联网;
  • 安装设备,用于检测和的灭火 ;
  • 安装设备用于检测水的;
  • 采用一套针对盗窃,破坏,破坏,爆炸防护措施;
  • 安装冗余电源;
  • 设备锁场所;
  • 设置报警等。

组织方法和信息保护手段

这些措施包括:

  • 安全服务器;
  • 精心组织招聘;
  • 这样的情况下,当所有的特别重要的工作是由一个人完成的排除;
  • 计划制定,如何恢复在失败的情况下,服务器操作;
  • 通用保护手段从任何用户(甚至是高层管理人员)的。

方法 未经授权的访问 信息

上述方法和信息安全的手段很少有人知道,有必要了解如何进行的未经授权访问信息。

请记住,可以在使用电脑修理或维护工作,由于这样的事实,在媒体的残留信息,可以阅读它,尽管用户已经用常规方法在适当的时候删除了它发生的敏感信息未经授权的访问。 另一种方式 - 就是当从媒体读取信息,如果传输不保护下进行。

现代计算机基础的集成电路,这是在电流和电压水平的高频率变化进行的工作。 这导致了一个事实,即在 食物链中, 附近的设备,空气等。 有 电磁场 和干扰,这与一些“间谍”技术手段的帮助下可以很容易地转化到正在处理的信息。 在这种情况下,从攻击者到接收器的距离越小 硬件, 越有可能去除和解密信息将成为可能。 熟悉与信息承载未授权字符也是可能的,因为网络设备和攻击者“间谍软件”装置的直接连接 的通信信道。

方法与信息安全技术:认证和标识

鉴定是受转让或对象的唯一图像或名称。 但认证是在谁是试图主体/客体是否做个检查。 两种措施的最终目标 - 受试者/对象到在这样的入院有限使用或拒绝的信息的耐受性。 物体的真实性可以是程序,硬件设备或同一人。 受试者的对象/认证和标识可以是:技术设备(工作站,显示器,用户站),人(运营商,用户),显示器上的信息,磁介质等。

方法和信息保护手段:使用密码

密码是一组字符(字母,数字,等),其被设计成确定所述对象/对象。 当有一个关于如何选择一个密码和设置问题,问题总是出现关于它的大小,电阻的应用程序的方法来入侵者的选择。 这是合乎逻辑的时间越长的密码,安全性较高的水平,将提供系统,因为这将需要更多的努力去猜测他/挑组合。

但即使密码是安全的,它必须定期用新的,以通过车辆的直接窃取或删除媒体副本,或者通过强制强制用户说“魔”字,以减少拦截的风险取代。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.delachieve.com. Theme powered by WordPress.