Skip to main content

Ποιοι είναι οι διαφορετικοί τύποι τεχνικών ασφάλειας υπολογιστών;

Οι τεχνικές και οι στρατηγικές ασφάλειας υπολογιστών συνήθως έχουν έναν πρωταρχικό στόχο, ο οποίος είναι να αποτρέψει την μη εξουσιοδοτημένη χρήση υλικού και λογισμικού, ενώ παράλληλα προστατεύει τα δεδομένα που στεγάζονται σε αυτά τα συστήματα.Για το σκοπό αυτό, θα χρησιμοποιηθούν αρκετές διαφορετικές στρατηγικές για να εξασφαλιστεί η ασφάλεια των υπολογιστών, με ορισμένες να επικεντρώνονται στον περιορισμό της πρόσβασης στις πληροφορίες σχετικά με τα συστήματα, ενώ άλλα μέτρα έχουν να κάνουν με την προστασία του φυσικού εξοπλισμού από κλοπή ή ζημιές.Η αντιμετώπιση τόσο των φυσικών απειλών όσο και η πιθανότητα παραβίασης της ασφάλειας του δικτύου είναι πολύ σημαντική, εάν τα συστήματα υπολογιστών πρέπει να παραμείνουν ασφαλή και λειτουργικά.

Όταν οι χρήστες σκέφτονται από την άποψη των τεχνικών ασφάλειας υπολογιστών, οι πρώτες σκέψεις που έρχονται στο μυαλό συχνά περιλαμβάνουν τη χρήση του λογισμικού για την προστασία των ιδιόκτητων πληροφοριών που στεγάζονται σε διάφορες βάσεις δεδομένων σε διακομιστές και σκληρούς δίσκους που συνδέονται με το δίκτυο.Για το σκοπό αυτό χρησιμοποιούνται ορισμένα μέτρα ασφαλείας.Αυτές περιλαμβάνουν την εγκατάσταση τείχους προστασίας που συχνά χρησιμεύουν ως πρώτη γραμμή άμυνας.Προχωρώντας περαιτέρω, είναι απαραίτητη η εγκατάσταση και η χρήση προγραμμάτων προστασίας από ιούς, συμπεριλαμβανομένων εκείνων που συμβάλλουν στον εντοπισμό και την αποκλεισμό του spyware και άλλων μορφών κακόβουλου λογισμικού.Ενώ αυτοί οι τύποι μέτρων είναι σημαντικοί ακόμη και αν το δίκτυο της εταιρείας είναι περισσότερο ή λιγότερο αυτοτελής, κάθε δίκτυο που περιλαμβάνει πρόσβαση στο Διαδίκτυο θα πρέπει να δώσει ιδιαίτερη προσοχή στην ποιότητα των προγραμμάτων προστασίας από ιούς που χρησιμοποιούνται για την προστασία του συστήματος.

μαζί με την προστασία από ιούς, οι τεχνικές ασφάλειας υπολογιστών θα πρέπει επίσης να περιλαμβάνουν ιδιαίτερη προσοχή στον τρόπο με τον οποίο τα δικαιώματα πρόσβασης ανατίθενται σε διαφορετικούς υπαλλήλους του οργανισμού.Πρέπει να ληφθεί μέριμνα για να διασφαλιστεί ότι οι εργαζόμενοι έχουν πρόσβαση σε δεδομένα που σχετίζονται με τις δουλειές τους, αλλά ότι δεν έχουν εύκολη πρόσβαση σε άλλες πληροφορίες που μπορεί να στεγαστούν στα ίδια προγράμματα ή βάσεις δεδομένων.Χρησιμοποιώντας τα διαπιστευτήρια πρόσβασης που απαιτούν περισσότερα από ένα απλό βήμα, ενδεχομένως ένας συνδυασμός ερωτήσεων προβολής εικόνων και ασφάλειας μαζί με τον βασικό αλφαριθμητικό κωδικό πρόσβασης είναι μία από τις αναδυόμενες τεχνικές ασφάλειας υπολογιστών που χρησιμοποιούν πολλοί οργανισμοί.Αυτό οφείλεται στο γεγονός ότι αυτή η διαδικασία σύνδεσης πολλαπλών επιπέδων μπορεί να προχωρήσει σε μεγάλο βαθμό προς τη μείωση της συχνότητας κλοπής της πνευματικής ιδιοκτησίας από δυσαρεστημένους υπαλλήλους ή από χάκερ που έρχονται κάπως στην κατοχή αυτών των κωδικών περάσματος.

Οι κατάλληλες τεχνικές ασφάλειας υπολογιστών εξετάζουν επίσης την προστασία του εξοπλισμού που αποτελεί το δίκτυο.Εδώ, ο στόχος είναι να περιοριστεί η πρόσβαση σε περιοχές στους οποίους βρίσκονται οι διακομιστές και άλλοι ζωτικοί εξοπλισμοί.Η πρόσβαση θα πρέπει να περιορίζεται σε όσους κατηγορούνται για τη διατήρηση του εξοπλισμού.Με αυτόν τον τρόπο συμβάλλει επίσης στην ελαχιστοποίηση των πιθανών σκόπιμων ζημιών στον εξοπλισμό που με τη σειρά του θα μπορούσε να παράσχει ένα παράθυρο ευκαιρίας για να θέσει σε κίνδυνο τα πρωτόκολλα ασφαλείας και να καταστεί δυνατή η βλάβη του συστήματος ή ακόμα και να προκαλέσει το κλείσιμο.