Methoden voor de bescherming van de gegevens in de computertechnologie

click fraud protection

alomtegenwoordigheid van computer-technologie om de moderne gebruiker stelt geheel nieuwe vragen die niemand ooit was tegengekomen.Met name is het nodig om te weten hoe digitaal aangeboden informatie te beschermen.De noodzaak van deze is niet alleen het gebruik van computers als lokale computers, maar ook bestanddelen WAN's.Zo is beschermingsmethoden gegevens niet met het betrokken zijn eigenaar in veel mindere mate dan als er verscheidene computers in een gemeenschappelijk netwerkcomputer.Uiteraard, in het laatste geval instrument beneden.Hoewel dit introduceert enkele verschillen in hoe de informatie nog steeds relevant oude regeling, waarin de beveiliging van gegevens is gebaseerd op drie fundamentele componenten te beschermen: hardware, software en communicatie.Overigens is de laatste geldt voor mensen (communicatie) en computer-uitwisseling van datapakketten.

software security informatie is vrij eenvoudig. - Een systeem van toegangscontrole op basis van wachtwoorden, lijsten van geautoriseerde gebruikers (IP-adressen en andere kenmerken), antivirus software, codering van de informatie, en anderen voor de eindgebruiker interactie met de gegevens beschermd door dit soort van beveiligingssystemen, de meestbegrijpelijk en gebruiksvriendelijk, maar de doeltreffendheid ervan moet altijd op het juiste niveau worden gehandhaafd.Het niveau van bescherming in de software geïmplementeerd, ondanks hun schijnbare perfectie onvolledig is.Het is genoeg om kennis te maken met de enorme lijst met updates die moeten worden geïnstalleerd om een ​​constante bescherming up-to-date te houden.Het nadeel van deze benadering van het probleem - een complicatie van software die werkt al verschilt niet overdreven eenvoud.Bovendien is in sommige gevallen mogelijk vertragen van gegevens beschermd.

Software Data Protection voorwaardelijk onderverdeeld in:

- voorkomen van ongeoorloofde toegang;

- lock kopieerfuncties;

- back-up van belangrijke gegevens;

- analyse van het niveau van bescherming;

- beperking van de mogelijkheden gebruiker bezoeker.

Hardware gegevensbescherming implementeren van een geheel andere benadering van het probleem.De duidelijke voordelen zijn snelheid en betrouwbaarheid.Bijvoorbeeld, met een lijst van gebruikers die toegang hebben tot het apparaat wordt gefilterd in de gateway.Voorts wordt steeds vaker gebruikt speciale hardware dongles uitsluitend met behulp waarvan kan werken met beschermde gegevens.Naast de onderdrukking van opzettelijke onbevoegde toegang, hardware vaak bieden bescherming tegen onbedoelde acties die de veiligheid van de gegevens bedreigen.Bijvoorbeeld, indien de vereiste onderdelen van het systeem, het transformeren van de automatische backup van deze gegevens.Onderbrekingen voeding, die een direct gevaar voor de veiligheid van de informatie wordt gemakkelijk gecompenseerd door het opnemen van noodstroom enz. Hoewel de hardware niet minder betrouwbaar dan de software bepaalde functies kunnen niet alleen gebruik ervan tot een absoluut betrouwbaar systeem voor de bescherming creëren ontvangen.

meest kansrijke optie is een uitgebreide bescherming van gegevens, een combinatie van zowel software als hardware informatiebeveiliging.Vaak is het onmogelijk om te specificeren welke klasse het ene of het andere beschermende kleding.Bijvoorbeeld, scanners, correct identificeren van de gebruiker niet zonder steun van software, echter in hoofdzaak hardware.Het systeem van identificatie op basis van wachtwoorden worden ook steeds vaker gebruik van een oplossing die, naast de directe water wachtwoord vereist om een ​​verificatiecode te sturen naar elk apparaat.

wordt aanbevolen om geïntegreerde oplossingen, als een efficiënter, veelzijdig en flexibel te zetten.