Methoden zum Schutz von Informationen in der Computertechnik

click fraud protection

Allgegenwart von Computer-Technologie auf die moderne Benutzer wirft völlig neue Fragen, die niemand hatte je begegnet bin.Insbesondere ist es notwendig zu wissen, wie man Informationen in digitaler Form zu schützen.Die Notwendigkeit hierfür ist nicht nur auf den Einsatz von Computern als lokales Computerstationen, sondern auch als Bestandteilseinheiten WANs.Beispielsweise sind Methoden zum Schutz von Informationen nicht für die betroffene für den Eigentümer zu einer viel geringeren Ausmaß, als wenn mehrere Computer in einem gemeinsamen Netzwerk verbundenen Computer.Offensichtlich im letzteren Fall die Sicherheit überprüfen.Während dies stellt einige Unterschiede, wie die Informationen immer noch relevant alten Schema, in dem die Datensicherheit basiert auf drei grundlegenden Komponenten zu schützen: Hardware, Software und Kommunikation.Übrigens ist die letztere auch für Menschen (Kommunikation) und Computer-Datenpakete ausgetauscht.

Softwaresicherheit Informationen sind ziemlich einfach -. Ein System der Zugangskontrolle auf Basis von Passwörtern, Listen von autorisierten Benutzern (IP-Adressen und andere Bezeichner), Antivirus-Software, Codierungsinformation, und andere für die End-User-Interaktion mit Daten, die von dieser Art von Sicherheitssysteme geschützt, die meistenverständlich und benutzerfreundlich, aber ihre Wirksamkeit sollte immer auf dem richtigen Stand gehalten werden.Das Schutzniveau in Software implementiert, die trotz ihrer scheinbaren Perfektion ist unvollständig.Es ist genug, um mit der riesigen Liste von Updates, die installiert wird, sollte zur ständigen Schutz auf dem neuesten Stand zu halten vertraut zu machen.Nachteilig an dieser Lösung des Problems - Komplikation einer Software, die bereits keine übermäßige Einfachheit abweichen.Weiterhin kann in einigen Fällen ist es möglich, Daten, die geschützt verlangsamen.

Software Datenschutz bedingt unterteilt in:

- Verhinderung des unbefugten Zugriffs;

- Schloss Kopierfunktionen;

- wichtige Daten sichern;

- Analyse des Schutzniveaus;

- Begrenzung der Möglichkeiten, user-Besucher.

Hardware Datenschutz implementieren eine ganz andere Herangehensweise an das Thema.Die offensichtlichen Vorteile sind Geschwindigkeit und Zuverlässigkeit.Beispielsweise unterliegt einer Liste von Benutzern, die berechtigt sind, das Gerät zugreifen im Gateway gefiltert.Es wird auch immer häufiger spezielle Hardware-Dongles, nur mit Hilfe von denen mit geschützten Daten arbeiten.Neben der Unterdrückung der vorsätzlichen unerlaubten Zugriff, Hardware bieten oft Schutz gegen unbeabsichtigte Handlungen, die die Sicherheit der Daten zu gefährden.Wenn beispielsweise die notwendigen Elemente des Systems, die Umwandlung der automatischen Sicherung dieser Daten.Unterbrechungen in der Stromversorgung, trägt eine direkte Bedrohung für die Sicherheit der Daten wird leicht durch die Einbeziehung von Notstrom usw. gegenüber. Auch wenn die Hardware nicht weniger zuverlässig als die Software, einige Funktionen können nicht nur mit ihnen zu einen absolut zuverlässigen Schutzsystem zu schaffen ist.

vielversprechendste Option ist eine umfassende Datensicherung, die Kombination von sowohl Software und Hardware für Informationssicherheit.Oft ist es unmöglich zu bestimmen, welche Klasse ist es das eine oder andere Schutzkleidung tragen.Beispielsweise Scanner, kann der Benutzer nicht ohne die Unterstützung von Software zu betreiben richtig zu identifizieren, jedoch sind im wesentlichen Hardware.Das System zur Kennzeichnung basiert auf Passwörter sind zunehmend auch mit einer Lösung, die, zusätzlich zu Wasser Kennwort erforderlich, um einen Bestätigungscode an jedes Gerät senden zu lenken.

ist es empfehlenswert, integrierte Lösungen zu verwenden, da eine effizientere, vielseitig und flexibel einzurichten.