Metode de protecție a informațiilor în tehnologia informatică

click fraud protection

omniprezența tehnologiei informatice pentru utilizator modernă ridică complet noi întrebări la care nimeni nu a venit vreodată în întreaga.În special, este necesar să se știe cum de a proteja informațiile furnizate în format digital.Nevoia de acest lucru se datorează nu numai la utilizarea calculatoarelor ca un stații locale de calcul, dar și ca unități componente WAN.De exemplu, metodele de protecție a informației nu este conectat la calculator în cauză, pentru proprietarul său într-o măsură mult mai mică decât atunci când conectați mai multe computere într-o rețea comună.În mod evident, în acest din urmă caz ​​securitate de mai jos.În timp ce acest introduce unele diferențe în modul de a proteja informațiile încă schema de vechi relevant în care securitatea datelor se bazează pe trei componente de bază: hardware, software și comunicații.De altfel, acesta din urmă este valabil pentru persoanele care traiesc (de comunicare) și de calculator schimb de pachete de date.

informații de securitate software-ul sunt destul de simple -. Un sistem de control al accesului pe baza parolelor, liste de utilizatori autorizați (adrese IP și a altor identificatori), software-ul antivirus, informatii de codificare, și altele pentru interacțiunea utilizatorului final cu datele protejate de aceste tipuri de sisteme de securitate, cele mai multeușor de înțeles și ușor de utilizat, dar eficiența lor ar trebui să fie menținută întotdeauna la nivelul adecvat.Nivelul de protecție puse în aplicare în software-ul, în ciuda perfecțiunea lor aparent este incompletă.Este suficient pentru a face cunostinta cu lista mare de actualizări pe care ar trebui să fie instalat pentru a menține protecția constant până la data de.Dezavantajul acestei abordări a problemei - o complicatie de software care deja nu diferă simplitate excesivă.Mai mult decât atât, în unele cazuri, este posibil să încetinească date protejată.

Software pentru Protecția Datelor condiționat împărțite în:

- prevenirea accesului neautorizat;

- funcții de copiere de blocare;

- date importante de backup;

- analiza nivelului de protecție;

- limitarea posibilităților de user-vizitator.

protecția datelor pună în aplicare o abordare complet diferită a problemei.Evidente avantaje sunt viteza și fiabilitatea.De exemplu, sub rezerva unei liste de utilizatori cărora li se permite să acceseze dispozitivul este filtrat în poarta de acces.De asemenea, este utilizat din ce în ce dongles hardware speciale, doar cu ajutorul cărora se poate lucra cu informații protejate.În plus față de suprimarea accesului neautorizat intenționat, hardware oferă de multe ori o protecție împotriva acțiunilor neintenționate care amenință siguranța datelor.De exemplu, în cazul în care elementele necesare ale sistemului, transformarea backup automat al acestor date.Întreruperile în alimentarea cu energie, care transportă o amenințare directă la siguranța informațiilor este ușor de compensat prin includerea de energie de urgență și așa mai departe. Deși hardware-ul nu mai fiabile decât software-ul, unele caracteristici permit nu numai folosindu-le pentru a crea un sistem absolut fiabil de protecție oferit.Opțiune mai promițătoare

este o protecție completă a datelor, care combină atât software și hardware de securitate a informațiilor.Adesea este imposibil să se precizeze care clasa este unul sau altul uneltele de protecție.De exemplu, scanere, identificarea corect utilizatorul nu poate funcționa fără sprijinul software, cu toate acestea, sunt în esență hardware.Acest sistem de identificare bazat pe parole sunt, de asemenea, folosesc tot o soluție care, în plus față de directe parola apă necesară pentru a trimite un cod de verificare pe orice dispozitiv.

se recomandă să utilizați soluții integrate, ca o mai eficientă, versatil și flexibil pentru a configura.