Méthodes de protection de l'information de la technologie informatique

click fraud protection

omniprésence de la technologie informatique pour l'utilisateur moderne soulève des questions entièrement nouvelles que personne ne l'avait jamais rencontré.En particulier, il est nécessaire de savoir comment protéger les informations fournies sous forme numérique.Le besoin de cela est dû non seulement à l'utilisation des ordinateurs en tant que stations informatiques locaux, mais aussi comme des unités constituantes WAN.Par exemple, les méthodes de protection de l'information ne sont pas connectés à l'ordinateur concerné pour son propriétaire dans une bien moindre mesure que lors de la connexion de plusieurs ordinateurs dans un réseau commun.Il est évident que, dans ce dernier cas la sécurité ci-dessous.Bien que cela présente quelques différences dans la façon de protéger les informations encore vieux régime pertinent dans lequel la sécurité des données est basée sur trois éléments de base: matériel, des logiciels et des communications.Incidemment, ce dernier est vrai pour les personnes vivant (communication) et l'échange de paquets de données à l'ordinateur.

informations de logiciels de sécurité sont assez simple -. Un système de contrôle d'accès basé sur les mots de passe, des listes d'utilisateurs autorisés (adresses IP et autres identificateurs), un logiciel antivirus, codage de l'information, et d'autres pour l'utilisateur final l'interaction avec les données protégées par ces types de systèmes de sécurité, le pluscompréhensible et conviviale, mais leur efficacité doit toujours être maintenu à un niveau approprié.Le niveau de protection mis en œuvre dans le logiciel, en dépit de leur apparente perfection est incomplète.Il suffit de se familiariser avec l'énorme liste de mises à jour qui doivent être installés pour maintenir la protection constante jusqu'à ce jour.L'inconvénient de cette approche du problème - une complication de logiciel qui déjà ne diffère pas trop grande simplicité.En outre, dans certains cas, il est possible de ralentir données étant protégées.

logiciel de protection des données conditionnellement divisée en:

- prévention de l'accès non autorisé;

- fonctions de copie verrouillage;

- sauvegarde des données importantes;

- analyse du niveau de protection;

- la restriction des possibilités utilisateur visiteur.

protection matérielle des données de mettre en œuvre une approche complètement différente de la question.Les avantages évidents sont la vitesse et la fiabilité.Par exemple, sous réserve d'une liste d'utilisateurs qui sont autorisés à accéder à l'appareil est filtré dans la passerelle.Il est également de plus en plus utilisé dongles matériels spéciaux, seulement avec l'aide de qui peut fonctionner avec des informations protégées.En plus de la suppression de l'accès non autorisé intentionnel, matériel offrent souvent une protection contre les actes non intentionnels qui menacent la sécurité des données.Par exemple, si les éléments nécessaires du système, la transformation de la sauvegarde automatique de ces données.Coupures dans l'alimentation, transportant une menace directe pour la sécurité de l'information est facilement compensée par l'inclusion de l'alimentation de secours et ainsi de suite. Bien que le matériel fourni pas moins fiable que le logiciel, certaines fonctionnalités permettent non seulement de les utiliser pour créer un système absolument fiable de protection.

option la plus prometteuse est une protection complète des données, combinant à la fois le logiciel et la sécurité de l'information de matériel.Souvent, il est impossible de préciser à quelle classe il est l'un ou l'autre équipement de protection.Par exemple, les scanners, identifier correctement l'utilisateur ne peut pas fonctionner sans le soutien de logiciels, cependant, sont essentiellement matériel.Le système d'identification basé sur les mots de passe sont également de plus en plus en utilisant une solution qui, en plus de diriger le mot de passe de l'eau nécessaire pour envoyer un code de vérification à tout dispositif.

il est recommandé d'utiliser des solutions intégrées, comme plus efficace, polyvalent et souple à mettre en place.