Metoder til beskyttelse af oplysninger i edb-teknologi

allestedsnærværende computerteknologi til den moderne bruger rejser helt nye spørgsmål, som ingen nogensinde var kommet på tværs.Især er det nødvendigt at vide, hvordan at beskytte oplysningerne i digital form.Behovet for dette skyldes ikke kun brugen af ​​computere som en lokal computer-stationer, men også som konstituerende enheder WAN.For eksempel er metoder til beskyttelse oplysninger, der ikke er forbundet til den pågældende for sin ejer i langt mindre grad end ved tilslutning flere computere i et fælles netværk computer.Det er klart, i sidstnævnte tilfælde sikkerhed nedenfor.Mens dette introducerer nogle forskelle i, hvordan man beskytter oplysningerne stadig relevant gamle ordning, hvor datasikkerhed er baseret på tre grundlæggende komponenter: hardware, software og kommunikation.I øvrigt, det sidstnævnte er tilfældet for mennesker, der bor (kommunikation) og til-computer udveksling af datapakker.

software sikkerhedsoplysninger er ret enkle -. Et system af adgangskontrol baseret på adgangskoder, lister over autoriserede brugere (IP-adresser og andre identifikatorer), antivirus-software, kodning oplysninger, og andre, for slutbrugeren interaktion med data er beskyttet af disse former for sikkerhedssystemer, den mestforståelig og brugervenlig, men deres effektivitet bør altid holdes på det rette niveau.Beskyttelsesniveauet implementeret i software, på trods af deres tilsyneladende perfektion er ufuldstændig.Det er nok til at stifte bekendtskab med den enorme liste over opdateringer, der skal installeres for at opretholde konstant beskyttelse ajour.Ulempen ved denne tilgang til problemet - en komplikation af software, der allerede adskiller sig ikke overdreven enkelhed.I nogle tilfælde er det muligt at bremse data bliver beskyttet.

Software databeskyttelse betinget opdelt i:

- forebyggelse af uautoriseret adgang

- lock kopifunktioner;

- backup vigtige data;

- analyse af beskyttelsesniveauet;

- begrænsning af mulighederne brugervenligt besøgende.

Hardware databeskyttelse implementere en helt anden tilgang til spørgsmålet.De åbenlyse fordele er hastighed og pålidelighed.For eksempel, Emne til en liste over brugere, der har tilladelse til at få adgang til enheden filtreres i porten.Det er også i stigende grad anvendt en speciel hardware dongles, kun med hjælp af hvilke kan arbejde med beskyttede oplysninger.Ud over undertrykkelse af forsætlig uautoriseret adgang, hardware ofte tilbyde beskyttelse mod utilsigtede handlinger, der truer sikkerheden af ​​data.For eksempel, hvis de nødvendige elementer af systemet, omdanne den automatiske backup af disse data.Afbrydelser i strømforsyningen, der bærer en direkte trussel mod sikkerheden af ​​oplysningerne er let opvejes af inddragelsen af ​​nødstrøm og så videre. Selv hardwaren ikke er mindre pålidelige end softwaren, visse funktioner ikke kun tillader at bruge dem til at skabe en absolut pålideligt beskyttelse.

mest lovende mulighed er en omfattende databeskyttelse, der kombinerer både software og hardware informationssikkerhed.Ofte er det umuligt at angive, hvilken klasse det er det ene eller det andet beskyttelsesudstyr.For eksempel, scannere, korrekt at identificere brugeren kan ikke fungere uden støtte af software, er imidlertid i det væsentlige hardware.Det system til identifikation baseret på passwords er også i stigende grad bruger en løsning, som ud over at lede vand adgangskode, der kræves til at sende en bekræftelseskode til enhver enhed.

anbefales det at anvende integrerede løsninger, som en mere effektiv, alsidige og fleksible at sætte op.