ubiquità della tecnologia informatica per l'utente moderno solleva del tutto nuove domande che nessuno aveva mai incontrato.In particolare, è necessario sapere come proteggere le informazioni fornite in forma digitale.La necessità di questo è dovuto non solo l'uso del computer come stazioni di computer locale, ma anche come unità costituenti WAN.Ad esempio, i metodi di protezione non è collegata al computer in questione per il suo proprietario, in misura molto minore rispetto a quando il collegamento più computer in una rete comune.Ovviamente, in quest'ultimo caso la sicurezza di seguito.Anche se questo presenta alcune differenze nel come proteggere le informazioni ancora rilevanti vecchio schema in cui la sicurezza dei dati si basa su tre componenti fondamentali: hardware, software e di comunicazione.Per inciso, il secondo è vero per le persone che vivono (comunicazione) e lo scambio a computer dei pacchetti di dati.
informazioni di sicurezza software sono abbastanza semplici -. Un sistema di controllo di accesso basato su password, elenchi di utenti autorizzati (indirizzi IP e altri identificatori), software antivirus, le informazioni di codifica, e altri per l'interazione dell'utente finale con dati protetti da questi tipi di sistemi di sicurezza, il piùcomprensibile e facile da usare, ma la loro efficacia deve essere sempre mantenuta al livello corretto.Il livello di protezione implementato in software, nonostante la loro perfezione apparente è incompleta.E 'abbastanza per fare la conoscenza con l'enorme lista di aggiornamenti che devono essere installati per mantenere la protezione costante fino ad oggi.Lo svantaggio di questo approccio al problema - una complicazione di software che già non differisce eccessiva semplicità.Inoltre, in alcuni casi è possibile rallentare dati protetto.
software di protezione dei dati condizionalmente diviso in:
- prevenzione dell'accesso non autorizzato;
- funzioni di copia di blocco;
- backup dei dati importanti;
- analisi del livello di protezione;
- limitazione delle opportunità dall'utente visitatore.
Hardware di protezione implementare un approccio completamente diverso al problema.I vantaggi sono evidenti velocità e affidabilità.Ad esempio, con un elenco di utenti cui è consentito accedere al dispositivo viene filtrato nel gateway.E 'inoltre sempre più utilizzati dispositivi di sicurezza hardware speciali, solo con l'aiuto dei quali può lavorare con informazioni protette.Oltre alla soppressione di accesso non autorizzato intenzionale, hardware spesso offrono protezione contro azioni non intenzionali che minacciano la sicurezza dei dati.Ad esempio, se gli elementi necessari del sistema, trasformando il backup automatico di questi dati.Interruzioni dell'alimentazione, portando una minaccia diretta per la sicurezza delle informazioni sono facilmente assorbiti dalla inclusione di alimentazione di emergenza e così via. Anche se l'hardware non meno affidabile del software, alcune caratteristiche consentono non solo usando per creare un sistema assolutamente affidabile di protezione fornita.
opzione più promettente è una protezione completa dei dati, che combina software e la sicurezza delle informazioni hardware.Spesso non è possibile specificare quale classe è uno o l'altro ingranaggio protettivo.Ad esempio, scanner, identificare correttamente l'utente non può funzionare senza il supporto di software, tuttavia, sono essenzialmente hardware.Il sistema di identificazione basato su password ricorrono inoltre sempre una soluzione che, oltre a dirigere la password acqua necessaria per inviare un codice di verifica a qualsiasi dispositivo.
si raccomanda l'utilizzo di soluzioni integrate, come un più efficiente, versatile e flessibile da configurare.