nisfarm.ru

Metody ochrany informací v počítačové technologii

Všudypřítomná distribuce počítačové technologie vznáší před moderními uživateli zcela nové problémy, které se nikdo nikdy nesetkal. Zejména je nutné vědět, jak chránit informace prezentované v digitální podobě. Potřeba tohoto je způsobena používáním počítačů nejen jako lokální výpočetní stanice, ale také jako součásti globálních sítí. Například, způsoby ochrany informací který není připojen k počítačové síti, vzrušuje svého majitele v mnohem menší míře, než když je několik počítačů připojeno ke společné síti. Je zřejmé, že v druhém případě je bezpečnost nižší. I když to přináší některé rozdíly ve způsobech ochrany informace stále relevantní staré schéma, ve kterém zabezpečení dat vychází ze tří základních komponent: hardware, software a komunikaci. Mimochodem, toto je pravdivé jak pro živé lidi (komunikaci), tak pro interkomputerovou výměnu datových paketů.

Softwarové metody ochrany informací je poměrně jednoduchý - jedná se o systém řízení přístupu na základě hesla, vypíše autorizovaného uživatele (IP adres a jiných identifikátorů), aplikací anti-virus, kódování informací Pro koncového uživatele je interakce s daty chráněnými těmito typy bezpečnostních systémů nejrozumnější a pohodlnější, ale jejich účinnost by měla být vždy udržována na správné úrovni. Úroveň ochrany implementovaná softwarem je navzdory zjevné dokonalosti neúplná. Stačí se seznámit s obrovským seznamem aktualizací, které musí být neustále instalovány, aby zachovaly ochranu v aktuálním stavu. Nevýhodou tohoto přístupu k řešení problému je složitost softwaru, která již není příliš jednoduchá. Kromě toho je v některých případech možné zpomalit práci s chráněnými daty.

Ochrana dat o softwaru je podmíněně rozdělena na:




- prevence neoprávněný přístup;

- blokování funkcí kopírování;

- zálohování důležitých dat;

- analýza úrovně ochrany;

- omezením možností návštěvníka-návštěvníka.

Hardware ochrana informací zavádí zcela jiný přístup k problému. Zřejmé výhody jsou rychlost a vysoká spolehlivost. Například je povoleno zadat seznam uživatelů, kteří mají přístup k filtrování brány. Rovněž se stále častěji používají speciální hardwarové elektronické klíče, jen s pomocí kterých je možné pracovat s chráněnými informacemi. Kromě zabránění úmyslnému neoprávněnému přístupu poskytuje hardware často ochranu před neúmyslnými akcemi, která ohrožují bezpečnost dat. Například pokud jsou k dispozici potřebné prvky systému, je možné použít automatickou rezervaci zadaných dat. Přerušení napájení, podporující přímou hrozbu pro bezpečnost informací, snadno kompenzováno zdrojů výstražná a tak dále. Ačkoliv hardware za předpokladu, ne méně spolehlivé, než je software, některé funkce umožňují nejen jejich použití k vytvoření naprosto spolehlivý systém ochrany.

Nejslibnější možností je komplexní ochrana informací, která kombinuje softwarové i hardwarové bezpečnostní nástroje bezpečnost informací. Často je nemožné určit, do jaké třídy patří určitý obranný mechanismus. Skenovací zařízení, která přesně identifikují uživatele, proto nemohou fungovat bez podpory softwaru, ale ve skutečnosti jsou to hardware. Systém autentizace založený na heslech stále více využívá řešení, které kromě přímé vody hesla vyžaduje odesílání potvrzovacího kódu z libovolného zařízení.

Doporučuje se používat komplexní řešení, která jsou efektivnější, univerzálnější a přizpůsobivější.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru