ubicuidad de la tecnología informática para el usuario moderno plantea totalmente nuevas preguntas que nadie había encontrado.En particular, es necesario saber cómo proteger la información en forma digital.La necesidad de que esto se debe no sólo al uso de las computadoras como las estaciones locales de ordenadores, sino también como unidades constituyentes WAN.Por ejemplo, los métodos de protección de la información no está conectado al ordenador afectado para su dueño en un grado mucho menor que al conectar varios ordenadores en una red común.Obviamente, en este último caso la seguridad a continuación.Mientras que esto introduce algunas diferencias en la forma de proteger la información todavía esquema edad relevante en el que la seguridad de datos se basa en tres componentes básicos: hardware, software y comunicaciones.Por cierto, este último es cierto para las personas que viven (comunicación) y el intercambio de paquetes de datos a ordenador.Información de seguridad de software
son bastante simple -. Un sistema de control de acceso basado en contraseñas, listas de usuarios autorizados (direcciones IP y otros identificadores), software antivirus, codificación de la información, y otros para la interacción del usuario final con datos protegidos por este tipo de sistemas de seguridad, la máscomprensible y fácil de usar, pero su eficacia siempre se debe mantener en el nivel adecuado.El nivel de protección implementado en software, a pesar de su aparente perfección es incompleta.Es suficiente para familiarizarse con la enorme lista de cambios que se deben instalar para mantener la protección constante hasta la fecha.La desventaja de este enfoque para el problema - una complicación de software que ya no difiere excesiva simplicidad.Además, en algunos casos es posible reducir la velocidad de datos siendo protegidas.
Software de Protección de Datos condicionalmente divide en:
- prevención del acceso no autorizado;
- funciones de copia de bloqueo;
- copia de seguridad de datos importantes;
- análisis del nivel de protección;
- limitación de las oportunidades de usuario-visitante.De protección de datos de hardware
implementar un enfoque completamente diferente a la cuestión.Las ventajas obvias son la velocidad y fiabilidad.Por ejemplo, sujeción a una lista de usuarios que tienen permiso para acceder al dispositivo se filtra en la puerta de entrada.También se utiliza cada vez más dispositivos de seguridad de hardware especiales, sólo con la ayuda de los cuales puede trabajar con información protegida.Además de la supresión del acceso no autorizado intencional, hardware menudo ofrecen protección contra las acciones intencionales que amenazan la seguridad de los datos.Por ejemplo, si los elementos necesarios del sistema, la transformación de la copia de seguridad automática de estos datos.Las interrupciones en la fuente de alimentación, que llevan una amenaza directa a la seguridad de la información es fácilmente compensado por la inclusión de energía de emergencia y así sucesivamente. Aunque el hardware no menos confiable que el software, algunas funciones no sólo permiten utilizarlos para crear un sistema absolutamente fiable de protección proporcionada.
opción más prometedora es una protección de datos integral, que combina software y seguridad de la información de hardware.A menudo es imposible especificar qué clase es uno o el otro equipo de protección.Por ejemplo, escáneres, identificar correctamente el usuario no puede funcionar sin el apoyo de software, sin embargo, son esencialmente hardware.El sistema de identificación basado en contraseñas también están utilizando cada vez más una solución que, además de dirigir la contraseña de agua requerido para enviar un código de verificación a cualquier dispositivo.
se recomienda utilizar soluciones integradas, como una más eficiente, versátil y flexible de configurar.