Informática, Software
Métodos para protexer a información en computación
Ubiquitous Computing levanta enteiramente novas preguntas que ninguén teña probado antes fronte ao usuario moderna. En particular, é necesario saber como protexer a información proporcionada no formulario dixital. A necesidade de que é causado polo uso de ordenadores non só como estacións de ordenador locais, pero tamén como un compoñente das redes globais de nós. Por exemplo, os métodos de protección de información non están conectados á rede de ordenadores do propietario en cuestión en moito menor grao que ao conectar varios ordenadores nunha rede común. É evidente que, neste último caso, a seguridade a continuación. Aínda que este trae algunhas diferenzas nos métodos de protección de información estáticas réxime correspondente idade en que a seguridade dos datos está baseada en tres compoñentes básicos: hardware, software e comunicacións. De feito, este último é certo tanto para persoas vivas (conversa), e para o intercambio de paquetes de datos intercomputer.
métodos de software de protección de información é moi sinxelo - é un sistema de control de acceso baseado en claves, listas de usuarios autorizados (enderezos IP e outros identificadores), aplicacións antivirus, información de codificación e outras para a interacción do usuario final cos datos, baixo estes tipos de sistemas de seguridade, o máis comprensible e. cómodo, pero a súa eficacia debe ser sempre mantido no nivel adecuado. O nivel de protección aplicado en software, a pesar da súa perfección aparente é incompleta. O suficiente para familiarizado coa enorme lista de actualizacións a seren instaladas permanentemente para manter a protección actualizada. A desvantaxe desta visión para resolver o problema - é unha complicación de software que xa non difire excesiva simpleza. Ademais, nalgúns casos, é posible retardar datos que se están protexidos.
A protección de datos software é condicional divididos en:
- Prevención do acceso non autorizado ;
- bloquear as funcións de copia;
- backup de datos importantes;
- análise do nivel de protección;
- restrición de oportunidades user-visitante.
Hardware de protección de información aplicada unha visión completamente diferente para o tema. As vantaxes obvias son a velocidade e alta fiabilidade. Por exemplo, permitiu a introdución dunha lista de usuarios que ten permiso para acceder ao dispositivo filtra a pasarela. Tamén cada vez máis usado dongle hardware especiais, só coa axuda dos cales pode traballar con información protexidas. Ademais do acceso intencional non autorizado preventiva, o hardware moitas veces ofrecen protección contra accións non intencionais que ameazan a integridade dos datos. Por exemplo, cos elementos necesarios para o sistema de activación pode automaticamente da referida redundancia de datos. Interrupcións na subministración de enerxía, apoiando unha ameaza directa á seguridade da información, facilmente compensado polas fontes de advertencia de perigo e así por diante. Aínda que o hardware fornecido non menos fiable que o software, algúns recursos non só permiten usalos para crear un sistema de protección absolutamente fiable.
A opción máis prometedora é a protección de datos ampla, combinando software e hardware para asegurar seguridade da información. Moitas veces é imposible especificar o que exactamente a clase é un mecanismo de protección. Por exemplo, escáneres, identificando con precisión o usuario, non pode operar sen apoio de software, con todo, son esencialmente hardware. sistema de identificación baseado en contrasinais tamén son cada vez máis utilizando unha solución que, en adición para dirixir contrasinal auga necesaria para enviar o código de confirmación de calquera dispositivo.
Recoméndase usar solucións complexas como máis eficiente, versátil e flexible para configurar.
Similar articles
Trending Now