/ / طرق ووسائل حماية المعلومات

طرق ووسائل حماية المعلومات

طرق ووسائل حماية معلومات الكمبيوترتمثل مجموعة من التدابير المختلفة ، والأدوات التقنية والبرمجيات ، والمعايير الأخلاقية والقانونية والقانونية التي تهدف إلى مكافحة تهديدات المتطفلين وتقليل الضرر المحتمل لأصحاب النظام ومستخدمي المعلومات.

النظر في الأنواع التالية من التدابير التقليدية لمنع تسرب المعلومات من الكمبيوتر.

الأساليب التقنية ووسائل حماية المعلومات

وتشمل هذه:

  • الحماية ضد الوصول غير المصرح به إلى نظام الكمبيوتر ؛
  • حجز جميع النظم الفرعية للكمبيوتر الهامة ؛
  • تنظيم الشبكات مع إمكانية لاحقة لإعادة توزيع الموارد إذا كان هناك خلل في أداء وصلات الشبكة الفردية ؛
  • تركيب معدات للكشف عن الحرائق وإخمادها ؛
  • تركيب معدات الكشف عن المياه ؛
  • اعتماد مجموعة من التدابير للحماية من السرقة والتخريب والتخريب والتفجيرات.
  • تركيب نظام تزويد طاقة احتياطية ؛
  • تجهيز الغرفة بأقفال ؛
  • تركيب المنبه ، الخ

الأساليب التنظيمية ووسائل حماية المعلومات

وتشمل هذه:

  • أمن الخادم
  • التوظيف المنظم بعناية ؛
  • استبعاد مثل هذه الحالات عند تنفيذ جميع الأعمال الأكثر أهمية من قبل شخص واحد ؛
  • تطوير خطة ، وكيفية استعادة أداء الخادم في وضع يفشل فيه ؛
  • وسائل عالمية للحماية من أي مستخدم (حتى من الإدارة العليا).

طرق الوصول غير المصرح به إلى المعلومات

لا يكفي معرفة الطرق والوسائل المذكورة أعلاه لحماية المعلومات ، فمن الضروري فهم كيفية الوصول غير المصرح به إلى المعلومات.

تجدر الإشارة إلى أن الوصول غير المصرح به ليمكن أن تحدث معلومات مهمة أثناء الإصلاح أو العمل الوقائي مع أجهزة الكمبيوتر نظرًا لحقيقة أن المعلومات المتبقية على الوسائط يمكن قراءتها ، على الرغم من حقيقة أن المستخدم قد أزالها في الوقت المناسب بالطريقة المعتادة. طريقة أخرى هي عندما يتم قراءة المعلومات من وسائل الإعلام ، إذا تم نقلها دون حماية.

ويستند عمل أجهزة الكمبيوتر الحديثة علىالدوائر المتكاملة ، والتي تتحقق خلالها تغييرات عالية التردد في مستويات التيارات والجهود. هذا يؤدي إلى حقيقة أنه في دوائر الطاقة والمعدات القريبة والهواء ، إلخ. هناك حقول كهرومغناطيسية وشاحنات صغيرة يمكن بسهولة تحويلها إلى معلومات تتم معالجتها بمساعدة تقنية "تجسس". في الوقت نفسه ، كلما قل المسافة بين جهاز استقبال المهاجم وبين الأجهزة ، زادت احتمالية استخلاص المعلومات وفكها. يمكن أيضًا التعرف على المعلومات غير المصرح بها من خلال ربط "برامج التجسس" بمعدات الشبكة وقنوات الاتصال.

طرق وطرق حماية المعلومات: التوثيق والتعرف

التعريف هو مهمةموضوع أو كائن لصورة أو اسم فريد. التوثيق هو اختبار لمعرفة ما إذا كان الموضوع / الكائن هو الشخص الذي يحاول تسليم نفسه إليه. الهدف النهائي لكلا المقياسين هو قبول الموضوع / الكائن إلى تلك المعلومات التي تكون محدودة الاستخدام أو تم رفض مثل هذا القبول. يمكن تنفيذ هوية الكائن بواسطة برنامج أو جهاز أو شخص. يمكن أن تكون كائنات / مواضيع التوثيق والتعرف هي: الوسائل التقنية (محطات العمل ، المراقبين ، محطات المشتركين) ، الأشخاص (المشغلين ، المستخدمين) ، المعلومات على الشاشة ، الوسائط المغناطيسية ، إلخ.

طرق ووسائل أمن المعلومات: استخدام كلمات المرور

كلمة المرور هي مجموعة من الأحرف(الحروف والأرقام وغيرها) ، والتي تم تصميمها لتحديد الكائن / الموضوع. عندما يتعلق الأمر بمسألة كلمة المرور التي يجب عليك اختيارها وتثبيتها ، هناك دائمًا سؤال حول حجمها ، وطريقة تطبيق المرونة على اختيار أحد المهاجمين. منطقياً ، كلما زادت مدة كلمة المرور ، كلما ارتفع مستوى الأمان الذي يوفره النظام ، نظرًا لأن الأمر سيستغرق الكثير من الجهد لتخمين / مطابقة المجموعة.

ولكن حتى إذا كانت كلمة المرور موثوقة ، فيجب أن تكونتتحول دوريا إلى أخرى جديدة لتقليل خطر اعتراضها أثناء سرقة الوسائط مباشرة أو إزالة نسخة من الناقل ، أو عن طريق إكراه المستخدم بالقوة على قول كلمة "سحرية".

اقرأ المزيد: