¿Qué medidas de seguridad se deben tomar para las computadoras y sistemas de información?
Tecnología informática y seguridad;
(1) Utilizar equipos informáticos de bajas emisiones. Esta es una medida fundamental para evitar fugas de radiación informática. Durante el proceso de diseño y producción de estos dispositivos, se han tomado medidas de protección radiológica para componentes, circuitos integrados, cables de conexión y CRT que puedan producir radiación de información para minimizar la radiación de información del equipo.
(2) Escudo. Según la cantidad de radiación y el entorno objetivo, los componentes de la sala de ordenadores o del host están protegidos y se encienden después de pasar la prueba.
El uso de una jaula de protección dorada (jaula de Faraday) para rodear las computadoras y los equipos auxiliares, y la conexión a tierra de la jaula de protección global, puede prevenir eficazmente la radiación electromagnética de las computadoras y los equipos auxiliares. Si no se cumplen las condiciones anteriores, el área de la señal de radiación de la computadora se puede controlar y no se permite que personas ajenas se acerquen.
(3) Interferencia. Según el principio de las contramedidas electrónicas, se toman algunas medidas técnicas para irradiar hacia el exterior el ruido generado por el bloqueador y la radiación de información generada por el equipo informático. Interfiere con las señales de radiación de las computadoras, aumenta la dificultad de recepción y decodificación y protege la información confidencial irradiada por las computadoras.
Si no se cumplen las condiciones anteriores, las computadoras que procesan información importante también se pueden colocar en el medio y las computadoras que procesan información general se pueden colocar alrededor. Este enfoque reduce la probabilidad de que se reciba y recupere información sobre la radiación.
(4) Prevención técnica de filtraciones online: Primero, identificación. El objetivo principal de la identificación informática de los usuarios es verificar la contraseña ingresada por el usuario. Los usuarios legales en la red también tienen derecho a utilizar la información del recurso, por lo que el uso de contraseñas debe controlarse estrictamente.
Por supuesto, existen otras formas de identificar a los usuarios, como el uso de tarjetas magnéticas, huellas dactilares, voces, imágenes de retina, etc. para identificar a los usuarios. El segundo es seguimiento y alarma. Mantenga registros detallados del trabajo de los usuarios legítimos de la red. Para usuarios ilegales, el número y la hora en que la computadora intentó ingresar a la red.
Número de teléfono, etc. se registran y se envían alertas para rastrear el paradero de los usuarios ilegales. El tercero es el cifrado. Guarde la información cifrada en su computadora y anote la contraseña de recuperación especial. De esta manera, después de que un ladrón rompa la contraseña general e ingrese a la computadora, no podrá recuperar la información.
En el proceso de transmisión de información, la información se cifra (disfrazada una o dos veces) y el ladrón no sabe nada incluso si intercepta la señal. El cuarto es la firma digital.
(5) Prevención técnica de filtraciones en medios: Primero, prevención de copia. La tecnología anticopia en realidad deja marcas especiales en el soporte, como puntos láser, perforaciones, huellas dactilares y otras marcas especiales en el disco. Esta marca especial puede ser reconocida por programas de cifrado pero no puede copiarse fácilmente.
El segundo es el cifrado. Cifre los archivos en los medios para que no puedan transferirse mediante métodos convencionales. Debido a que el cifrado de texto cifrado aún no ha formado un sistema completo en teoría, existen muchos métodos adicionales y no existen reglas determinadas a seguir. Por lo general, se puede dividir en cifrado de sustitución, cifrado de transposición y cifrado de tira. El tercero es la desmagnetización.