onipresença da tecnologia de computação para o usuário moderno levanta inteiramente novas perguntas que ninguém nunca tinha deparam.Em particular, é necessário saber como proteger as informações fornecidas no formulário digital.A necessidade para isto é devido não só à utilização de computadores como um estações de computadores locais, mas também como unidades constituintes WANs.Por exemplo, os métodos de proteção da informação não está conectado ao computador em causa para o seu proprietário, em muito menor grau do que ao conectar vários computadores em uma rede comum.Obviamente, neste último caso de segurança abaixo.Enquanto isso introduz algumas diferenças em como proteger a informação ainda antigo regime relevante em que a segurança dos dados é baseada em três componentes básicos: hardware, software e comunicações.Aliás, este último é verdade para as pessoas que vivem (comunicação) e troca-computador de pacotes de dados.
informações de segurança de software são bastante simples -. Um sistema de controle de acesso baseado em senhas, listas de usuários autorizados (endereços IP e outros identificadores), software antivírus, informações de codificação e outras para a interação do usuário final com dados protegidos por esses tipos de sistemas de segurança, a maiscompreensíveis e de fácil utilização, mas a sua eficácia deve sempre ser mantida no nível adequado.O nível de protecção implementadas em software, apesar de sua aparente perfeição está incompleta.É o suficiente para se familiarizar com a enorme lista de atualizações que devem ser instaladas para manter a proteção constante até à data.A desvantagem dessa abordagem para o problema - uma complicação de software que já não difere simplicidade excessiva.Além disso, em alguns casos, é possível abrandar dados protegido.
Software de Proteção de Dados condicionalmente divididos em:
- a prevenção do acesso não autorizado;
- funções de cópia de bloqueio;
- dados importantes backup;
- análise do nível de protecção;
- limitação de oportunidades de user-visitante.
protecção de dados Hardware implementar uma abordagem completamente diferente para a questão.As vantagens óbvias são a velocidade e confiabilidade.Por exemplo, Sujeito a uma lista de usuários que têm permissão para acessar o dispositivo é filtrada no gateway.Também é usado cada vez mais chaves de hardware especiais de hardware, apenas com a ajuda dos quais pode trabalhar com a informação protegida.Além de supressão de acesso intencional não autorizado, hardware, muitas vezes oferecem proteção contra ações não intencionais que ameaçam a segurança dos dados.Por exemplo, se os elementos necessários do sistema de transformação, a cópia de segurança automática desses dados.Interrupções no fornecimento de energia, carregando uma ameaça directa para a segurança da informação é facilmente compensado pela inclusão de energia de emergência e assim por diante. Embora o hardware não menos confiável do que o software, alguns recursos não só permitem usá-los para criar um sistema absolutamente confiável de proteção fornecida.Opção mais promissora
é uma proteção de dados abrangente, combinando software e hardware de segurança da informação.Muitas vezes é impossível especificar qual classe é um ou o outro equipamento de proteção.Por exemplo, scanners, identificar corretamente o usuário não pode operar sem o apoio de software, no entanto, são essencialmente hardware.O sistema de identificação com base em senhas são também cada vez usando uma solução que, em adição para dirigir senha água necessária para enviar um código de verificação para qualquer dispositivo.
é recomendado o uso de soluções integradas, como um mais eficiente, versátil e flexível para configurar.