430 Shares 4417 views

Sposoby zabezpieczania informacji komputerowych

Wszechobecne Computing rodzi zupełnie nowe pytania, na które nikt nie doświadczył wcześniej przed współczesnego użytkownika. W szczególności konieczne jest, aby wiedzieć, jak chronić informacje dostarczane w formie cyfrowej. Potrzeba ta jest spowodowana przez zastosowanie komputerów nie tylko jako lokalnych stacjach komputerowych, ale także jako element globalnej sieci węzłów. Na przykład, metody ochrony informacji nie są podłączone do sieci komputerowej zainteresowanej w znacznie mniejszym stopniu niż w przypadku podłączenia kilku komputerów w sieć wspólnego właściciela. Jest oczywiste, że w tym ostatnim przypadku bezpieczeństwo poniżej. Chociaż ta przynosi pewne różnice w sposobach ochrony informacji nadal aktualne starego systemu, w którym bezpieczeństwo danych opiera się na trzech podstawowych elementów: sprzętu, oprogramowania i komunikacji. Nawiasem mówiąc, ten ostatni jest prawdziwe zarówno dla żywych ludzi (czat), a do wymiany pakietów danych intercomputer.

Metody programowe ochrony informacji jest dość prosta – jest to system kontroli dostępu oparty na hasłach, listy autoryzowanych użytkowników (adresów IP i innych danych identyfikacyjnych), aplikacji antywirusowych, informacje kodujących Inne interakcji użytkownika końcowego z danymi, chroniony przez tego rodzaju systemów zabezpieczeń, najbardziej zrozumiałe i. wygodne, ale ich skuteczność powinna być zawsze utrzymywana na odpowiednim poziomie. Poziom ochrony realizowanej w oprogramowaniu, mimo ich pozornej perfekcji jest niekompletna. Wystarczy, aby zapoznać się z ogromnej listy aktualizacjach zostać zainstalowane na stałe w celu utrzymania ochrony na bieżąco. Wadą tego podejścia do rozwiązania problemu – jest to powikłanie oprogramowania, które już nie różni się nadmierną prostotę. Ponadto, w niektórych przypadkach możliwe jest spowolnienie danych objętych ochroną.

Ochrona danych oprogramowanie jest warunkowo podzielić na:

– zapobieganie nieautoryzowanym dostępem ;

– zablokowanie funkcji kopiowania;

– tworzenie kopii zapasowych ważnych danych;

– analizę poziomu ochrony;

– ograniczenie możliwości użytkownika gości.

Sprzętowa ochrona informacji realizowane zupełnie inne podejście do tej kwestii. Oczywistymi zaletami są szybkość i wysoka niezawodność. Na przykład, pozwoliło na wprowadzenie listy użytkowników, którzy mają dostęp do urządzenia odfiltrowuje bramę. Jest również coraz częściej wykorzystywane specjalne klucze sprzętowe, tylko przy pomocy którego można pracować z informacji chronionych. Oprócz zapobiegawczego umyślne nieautoryzowanym dostępem, sprzęt często oferują ochronę przed przypadkowym działań, które zagrażają integralności danych. Na przykład, z niezbędnymi elementami systemu może automatycznie aktywacji wymienionej redundancję danych. Przerwy w dostawie prądu, wspierające bezpośrednie zagrożenie dla bezpieczeństwa informacji, łatwo skompensowane źródeł awaryjnych itd. Mimo, że sprzęt nie mniej wiarygodne niż oprogramowanie, niektóre funkcje pozwalają nie tylko wykorzystując je do stworzenia absolutnie niezawodny system ochrony przewidzianej.

Najbardziej obiecującym rozwiązaniem jest kompleksowa ochrona danych, łącząc zarówno oprogramowanie i sprzęt, aby zapewnić bezpieczeństwo informacji. Często jest to niemożliwe, aby określić, co dokładnie klasa jest mechanizmem obronnym. Na przykład, skanery, dokładnie identyfikacji użytkownika, nie może działać bez wsparcia oprogramowania są jednak zasadniczo sprzętu. System identyfikacji na podstawie haseł są również coraz częściej wykorzystują rozwiązania, które oprócz kierowania hasło wody wymaganej wysłać kod weryfikacyjny na dowolnym urządzeniu.

Zaleca zastosowania skomplikowanych rozwiązań, jako bardziej skuteczny, elastyczny i wszechstronny w konfiguracji.