Védelmi módszereket az információk számítástechnika

mindenütt jelen számítástechnika a modern felhasználói vet fel teljesen új kérdéseket, hogy még soha senki nem találkoznak.Különösen azt kell tudni, hogyan kell védeni szolgáltatott információk digitális formában.A szükséges ennek oka nem csak a számítógép használatát, mint a helyi számítógépes állomás, hanem az alkotó egységek WAN.Például módszerek információ védelem nem csatlakozik a számítógéphez érintett a tulajdonosának, hogy sokkal kisebb mértékben, mint amikor a csatlakozó több számítógép egy közös hálózat.Nyilvánvaló, hogy az utóbbi esetben a biztonsági alább.Míg mindez néhány különbség az, hogy hogyan védik az információkat továbbra is releváns a régi rendszer, amelyben az adatbiztonság alapján három alapvető összetevőből áll: a hardver, szoftver és a kommunikáció.Mellesleg, ez utóbbi igaz élők számára (közlemény) és a számítógépes adatcsere csomagokat.

szoftver biztonsági információkat elég egyszerű - egy olyan rendszer hozzáférés-szabályozás a jelszavak alapján, az engedélyezett felhasználók (IP-címek és más azonosítók), vírusirtó, kódolási információt, és mások. A végfelhasználói kölcsönhatás által védett adatok ilyen jellegű biztonsági rendszerek, a legtöbbérthető és felhasználóbarát, de azok hatásossága mindig fenn kell tartani a megfelelő szinten.A védelem szintje megvalósított program, annak ellenére, hogy látszólag tökéletes hiányos.Elég, hogy megismerjék a hatalmas listáját frissítések kell telepíteni, hogy folyamatosan védelmet naprakész.A hátránya ennek a megközelítésnek, hogy a probléma - szövődményeként szoftver, amely már nem különbözik a túlzott egyszerűsége.Továbbá, bizonyos esetekben lehetséges, hogy lassítani adatok védve.

szoftver adatvédelmi feltételesen osztani:

- jogosulatlan hozzáférés megelőzését;

- zár másolási funkciókat;

- hát fontos adatok;

- elemzés a védelmi szintet;

- korlátozása lehetőségek felhasználó-látogató.

Hardver adatvédelmi végre egy teljesen más megközelítést a kérdés.A nyilvánvaló előnyök sebesség és megbízhatóság.Például fenn egy listát a felhasználók, akik hozzáférhetnek a készülék szűrjük az átjáró.Az is egyre gyakrabban használják speciális hardver dongle, csak a segítségével, amely a munka védett információkat.Amellett, hogy gátolta a szándékos jogosulatlan hozzáférés, hardver gyakran kínálnak védelmet nyújt a nem szándékos tevékenységek, amelyek veszélyeztetik a biztonságot az adatok.Például, ha a szükséges elemeket a rendszer, átalakítva az automatikus biztonsági másolatot ezeket az adatokat.Fennakadások tápegység, kezében egy közvetlen veszélyt jelent a biztonságra az információ könnyen ellensúlyozza a benne foglalt vészhelyzeti hatalom, és így tovább. Bár a hardvert, feltéve, nem kevésbé megbízhatóak, mint a szoftver, hogy néhány szolgáltatás nem csak lehetővé teszi a számukra, hogy hozzon létre egy abszolút megbízható védelmi rendszert.

legígéretesebb lehetőség egy átfogó adatvédelmi ötvöző szoftver és hardver informatikai biztonság.Gyakran lehetetlen meghatározni, hogy mely osztályban ez az egyik vagy a másik védőfelszerelést.Például, szkennerek, helyesen azonosítja a felhasználó nem tud működni támogatása nélkül szoftvert, azonban alapvetően a hardver.Az azonosítási rendszer alapján jelszavakat is egyre gyakrabban használják olyan megoldást, amely amellett, hogy a víz közvetlen szükséges jelszó ellenőrző kódot küldhet bármely eszközre.

ajánlott használni integrált megoldásokat, mint hatékonyabb, sokoldalú és rugalmas, hogy hozzanak létre.