/ / Méthodes et moyens de protection de l'information

Méthodes et moyens de protection de l'information

Méthodes et moyens de protection de l'information informatiquereprésentent une combinaison de diverses mesures, outils techniques et logiciels, normes morales et éthiques et juridiques visant à contrer les menaces d'intrus et à minimiser les dommages possibles aux propriétaires du système et aux utilisateurs de l'information.

Considérez les types suivants de mesures traditionnelles pour empêcher la fuite d'informations de l'ordinateur.

Méthodes techniques et moyens de protection de l'information

Ceux-ci incluent:

  • la protection contre l'accès non autorisé au système informatique;
  • réservation de tous les sous-systèmes informatiques importants;
  • l'organisation des réseaux avec la possibilité subséquente de redistribuer les ressources s'il y a une perturbation dans la performance des liens individuels du réseau;
  • installation d'équipement pour détecter et éteindre les incendies;
  • installation d'équipement de détection d'eau;
  • l'adoption d'une série de mesures de protection contre le vol, le sabotage, le sabotage et les explosions;
  • installation d'un système d'alimentation électrique de secours;
  • équiper la pièce de serrures;
  • installation d'alarme, etc.

Méthodes organisationnelles et moyens de protection de l'information

Ceux-ci incluent:

  • la sécurité du serveur;
  • recrutement soigneusement organisé;
  • Exclusion de tels cas lorsque tous les travaux les plus importants sont effectués par une personne;
  • le développement d'un plan, comment restaurer les performances du serveur dans une situation où il va échouer;
  • des moyens universels de protection de tout utilisateur (même de la haute direction).

Méthodes d'accès non autorisé à l'information

Il ne suffit pas de connaître les méthodes et les moyens de protection des informations susmentionnés, il est nécessaire de comprendre comment un accès non autorisé à des informations peut être obtenu.

Veuillez noter que l'accès non autorisé àdes informations importantes peuvent apparaître lors de la réparation ou de la maintenance des ordinateurs, du fait que les informations résiduelles sur le support peuvent être lues, malgré le fait que l'utilisateur les a rapidement supprimées en utilisant la méthode habituelle. Une autre méthode consiste à lire les informations du transporteur, si elles sont transportées sans sécurité.

Le travail des ordinateurs modernes est basé surcircuits intégrés, pendant le fonctionnement desquels des modifications à haute fréquence des niveaux de courant et de tension sont effectuées. Cela conduit au fait que dans les circuits d'alimentation, les équipements à proximité, l'air, etc. Des champs électromagnétiques et des interférences apparaissent, qui peuvent être facilement transformés en informations en cours de traitement avec l’aide de «techniques d’espionnage». Dans ce cas, plus la distance entre le récepteur de l'attaquant et le matériel est petite, plus il est probable qu'il sera possible de supprimer et de déchiffrer les informations. La connaissance d'informations de nature non autorisée est également possible grâce à la connexion directe d'un logiciel espion à l'équipement réseau et aux canaux de communication de l'attaquant.

Méthodes et méthodes de sécurité de l'information: authentification et identification

L'identification est une missionsujet ou objet d'une image ou d'un nom unique. Et l'authentification est un test pour savoir si ce sujet / objet est celui pour qui il essaie de se faire passer. Le but ultime des deux mesures est l'admission du sujet / de l'objet aux informations dont l'utilisation est limitée ou le refus de cette admission. L'authenticité d'un objet peut être réalisée par un programme, un périphérique matériel ou par une personne. Les objets / objets d'authentification et d'identification peuvent être: des moyens techniques (postes de travail, moniteurs, postes d'abonnés), des personnes (opérateurs, utilisateurs), des informations sur le moniteur, des supports magnétiques, etc.

Méthodes et moyens de protection de l'information: utilisation de mots de passe

Le mot de passe est une collection de caractères(lettres, chiffres, etc.), conçu pour identifier l'objet / le sujet. Quand il y a une question sur le mot de passe à choisir et à installer, il y a toujours une question sur sa taille, comment appliquer une résistance à la sélection par un attaquant. Il est logique que plus le mot de passe est long, plus le niveau de sécurité fourni par le système sera élevé, car il faudra beaucoup plus d'efforts pour deviner / sélectionner une combinaison.

Mais même si le mot de passe est fort, il devraitchanger périodiquement pour en changer un nouveau afin de réduire le risque d'interception en volant directement le transporteur ou en retirant une copie du transporteur, ou en forçant l'utilisateur à dire le mot «magique».

Lisez plus: