Metody ochrony informacji w technologii komputerowej

click fraud protection

wszechobecność technologii komputerowej do nowoczesnego użytkownika rodzi zupełnie nowe pytania, na które nikt nigdy nie natknąć.W szczególności konieczne jest, aby wiedzieć, jak ochrona informacji dostarczanych w formie cyfrowej.Potrzeba ta wynika nie tylko do korzystania z komputerów jako lokalny stanowisk komputerowych, ale także jednostek składowych sieci WAN.Na przykład, sposoby ochrony informacji, które nie jest podłączone do danego jego właściciela, w znacznie mniejszym stopniu niż w przypadku podłączenia kilku komputerów we wspólnej sieci komputerowej.Oczywiście w tym ostatnim przypadku bezpieczeństwa poniżej.Podczas gdy ten wprowadza pewne różnice, jak chronić informacje nadal aktualne starego systemu, w którym bezpieczeństwo danych opiera się na trzech podstawowych elementów: sprzętu, oprogramowania i komunikacji.Nawiasem mówiąc, ten ostatni jest prawdą, dla ludzi żyjących (komunikat) i wymiany do-komputera pakietów danych.

informacji o zabezpieczeniach oprogramowania są dość proste -. System kontroli dostępu oparty na hasłach, listy autoryzowanych użytkowników (adresów IP i innych danych identyfikacyjnych), oprogramowanie antywirusowe, informacje kodowania i innych Dla interakcji użytkownika końcowego z danych chronionych przez tego rodzaju systemów zabezpieczeń, najbardziejzrozumiały i łatwy w obsłudze, ale ich skuteczność powinna być zawsze utrzymywana na odpowiednim poziomie.Poziom ochrony realizowanej w programie, mimo ich pozornej perfekcji jest niekompletna.To wystarczy, aby zapoznać się z ogromną listę aktualizacji, które powinny być zainstalowane, aby utrzymać stałą ochronę aktualne.Wadą tego podejścia do problemu - powikłanie oprogramowania, które już nie różni się nadmierną prostotę.Ponadto, w niektórych przypadkach jest możliwe spowolnienie dane są chronione.

Program Ochrony Danych warunkowo podzielić na:

- ochrony przed nieuprawnionym dostępem;

- zamek funkcje kopiowania;

- tworzenie kopii zapasowych ważnych danych;

- analiza poziomu ochrony;

- ograniczenie możliwości użytkownika-gościa.

Sprzęty ochrony danych realizuje zupełnie inne podejście do tej kwestii.Oczywiste zalety to szybkość i niezawodność.Na przykład, Temat do listy użytkowników, którzy mają zezwolenie na dostęp do urządzenia jest filtrowana w bramie.Jest również coraz częściej wykorzystywane specjalne klucze sprzętowe, tylko przy pomocy którego można pracować z informacji chronionych.Oprócz tłumienia umyślne nieautoryzowanym dostępem, sprzętu często oferują ochronę przed niezamierzoną działań, które zagrażają bezpieczeństwu danych.Na przykład, jeśli konieczne elementy systemu, przekształcając automatycznego zapasową tych danych.Przerwy w zasilaniu, przeprowadzeniu bezpośredniego zagrożenia dla bezpieczeństwa informacji jest łatwo zrównoważone przez włączenie zasilania awaryjnego itd. Mimo, że sprzęt nie mniej wiarygodne niż oprogramowanie, niektóre funkcje pozwalają nie tylko używanie ich do tworzenia absolutnie niezawodny system ochrony pod warunkiem.

najbardziej obiecującym rozwiązaniem jest kompleksowa ochrona danych, łącząc oprogramowanie i bezpieczeństwo informacji na sprzęt.Często nie jest możliwe, aby określić, która klasa jest jeden lub drugi ochronny.Na przykład, skanery, prawidłowo identyfikacji użytkownika nie może działać bez wsparcia oprogramowania, jednak są zasadniczo sprzętu.System identyfikacji na podstawie Hasła są w coraz większym stopniu za pomocą roztworu, który oprócz bezpośredniego hasło wody wymagane do wysyłania kod weryfikacyjny na każdym urządzeniu.

zaleca się stosować zintegrowane rozwiązania, jako bardziej efektywny, uniwersalny i elastyczny w konfiguracji.