Előadás 10 - Adatvédelem
Az információ védelme a számítógépes rendszerekben
Alapelvek Az információ védelem
Az adatvédelmi kell alapulnia szisztematikus megközelítés. A rendszerek megközelítés az, hogy minden eszközt felhasznált, hogy biztosítsa az információs biztonság kell kezelni, mint egy sor, egymással összefüggő intézkedést. Egyik alapelve információ védelem elve az „ésszerű elégséges”, amely a következő: abszolút védelem nem létezik semmilyen körülmények között, így igyekeznek költségeket nem az elméletileg elérhető maximális szintű informatikai biztonság és a szükséges minimális az adott körülmények között, és egy adott szinten lehetséges veszélyt.
Az adatvédelmi osztható védelem:
a veszteség és megsemmisítése;
a jogosulatlan hozzáféréstől.
2. Védelem az információ veszteség elleni és megsemmisítése
adatvesztés is előfordulhat a következő okok miatt:
megsérti a számítógép működését;
leállás vagy áramkimaradás;
kár a média;
tévedések a felhasználók számára;
számítógépes vírusok;
jogosulatlan szándékos cselekmények mások.
Annak megakadályozása érdekében ezek az okok lehetnek redundáns adatokat. azaz létrehozását mentést. Révén redundancia közé tartoznak:
szoftver biztonsági másolatot készíteni, amelyek egy részét a legtöbb operációs rendszer. Például, MS Backup, Norton Backup;
létrehozása archívum külső adathordozóra.
Abban az esetben adatvesztést lehet visszaállítani. De ez csak akkor lehetséges, ha:
törlése után egy fájlt egy üres hely nincs új információ került rögzítésre;
Ha a fájl nem törnek, vagyis (Tehát meg kell rendszeresen elvégezni töredezettségmentesítés műveletet, például a közüzemi „Töredezettségmentesítő”, amely része a Windows operációs rendszer).
Recovery végzi a következő szoftvereket:
Undelete csomag DOS programokkal;
Unerase a Norton Utilites szolgáltatási programok.
Ha az adatok különösen értékesek a felhasználó, akkor lehet alkalmazni védelmet a pusztulástól:
rendelni fájlok írásvédett tulajdonság (csak olvasható);
speciális szoftver menteni a fájlokat a törlés után, szimuláló eltávolítását. Például, a Norton védett Lomtár (védett kosár).
Nagyobb veszélyt jelent az adatbiztonság megsértése a rendszerben tápegység - feszültség kioldás túláram és feszültségesés, stb Szinte teljesen elkerülni az adatvesztést ilyen esetekben lehetséges, a szünetmentes tápegység. Ők biztosítják a normális működését a számítógép akkor is, ha a feszültség kikapcsolása után bekapcsoljuk a készüléket az akkumulátorról.
Az adatok illetéktelen hozzáféréssel szemben
Illetéktelen hozzáférés -, hogy olvasni, megváltoztatása vagy megsemmisítése információk hiányában ezt az illetékes hatóságnak.
Alap szokásos módja nem engedélyezett információk:
lopás adathordozók;
maszkolás alatt regisztrált felhasználó;
Hoax (maszkolás rendszer kéri);
hátrányai az operációs rendszerek és a programozási nyelvek;
megfigyeljék az elektronikus sugárzás;
lehallgatása akusztikus sugárzást
használata lehallgató berendezések;
rosszindulatú letiltás védelmi mechanizmusok.
Az adatok védelme a jogosulatlan hozzáférés kell alkalmazni:
tilalma felvétel beállításával BIOS - «meghajtó nincs beállítva”
Ha az adatvédelmi gyakran problémát megbízható adatok megsemmisítését, ami annak köszönhető, hogy a következő okok miatt:
törlésekor információ nem törlődik teljesen;
után is a floppy lemez formátum vagy adatot lehet behajtani speciális szerszámok a maradék mágneses mezőt.
A megbízható eltávolítására speciális programok, amelyek az adatok törlésére vonatkozó ismételt felülírása törölt adatok véletlenszerű sorrendben egyesek és nullák.
Információk védelmére setiINTERNET
Amikor a munka az interneten, hogy szem előtt tartani, hogy amennyire a World Wide Web források nyitott minden ügyfél, és így a források a számítógépes rendszer lehet bizonyos körülmények között, amelyek számára nyitott, aki rendelkezik a szükséges eszközökkel. Az egyes felhasználók számára ez a tény nem játszik szerepet, de tudni kell, hogy kerüljék az olyan intézkedéseket, amelyek sértik a törvényeket az országokban, ahol olyan internetes szerverek. Ezek az intézkedések közé tartoznak az önkéntes vagy kényszerű kísérlet működését pedig a számítógépes rendszerek, hacker biztonságos rendszerek használata és terjesztése a programok, amelyek sértik a teljesítménye számítógépes rendszerek (például számítógépes vírusok). Munka a World Wide Web, emlékeztetni kell arra, hogy abszolút minden művelet rögzítésre és bejelentkezett speciális szoftver és információt a legális és illegális tevékenységek biztosan valahol halmozódik. Így az információcserét az interneten kell kezelni, mint a rendszeres levelezés használatával képeslapok. Információ szabadon forgalmazott mindkét irányban, de általában ez minden résztvevő számára az információs folyamat. Ez vonatkozik minden webes szolgáltatások, nyílt tömeges felhasználásra.
Az alapelvek az informatikai biztonság az interneten alapulnak információk meghatározása által megfogalmazott minket az első fejezetben a kézikönyv. Információk - Információs reakciójának terméke, és megfelelő módszereket. Ha a kommunikációs folyamat során, az adatok feletti nyílt rendszerek (Internet és kifejezetten utal e), akkor megakadályozzák illetéktelen személyek általi hozzáférés nem lehetséges még elméletben. Ennek megfelelően a védelmi rendszer középpontjában a második információ összetevő - a módszereket. Ezek működési elve azon alapul, hogy megakadályozza vagy legalább akadályozzák a lehetőséget adja meg a megfelelő módszer lehet átalakítani adatok információvá.