ΥπολογιστέςΛογισμικό

Μέθοδοι για την προστασία των πληροφοριών στην πληροφορική

Ubiquitous computing εγείρει εντελώς νέα ερωτήματα που κανείς δεν έχει ξαναζήσει μπροστά από το σύγχρονο χρήστη. Ειδικότερα, είναι απαραίτητο να γνωρίζουν πώς να προστατεύσουν τις πληροφορίες που παρέχονται σε ψηφιακή μορφή. Η ανάγκη αυτή προκαλείται από τη χρήση των ηλεκτρονικών υπολογιστών όχι μόνο ως τοπικοί σταθμοί του υπολογιστή, αλλά και ως συστατικό των παγκόσμιων δικτύων των κόμβων. Για παράδειγμα, οι μέθοδοι προστασίας πληροφορίες δεν συνδέονται με το δίκτυο υπολογιστών του ενδιαφερόμενου σε πολύ μικρότερο βαθμό από ό, τι κατά τη σύνδεση πολλών υπολογιστών σε ένα κοινό δίκτυο ιδιοκτήτη. Είναι προφανές ότι στην τελευταία περίπτωση η ασφάλεια παρακάτω. Παρά το γεγονός αυτό φέρνει κάποιες διαφορές στις μεθόδους προστασίας των πληροφοριών εξακολουθούν να ισχύουν παλιό σύστημα στο οποίο ασφάλεια των δεδομένων βασίζεται σε τρεις βασικές συνιστώσες: υλικό, λογισμικό και επικοινωνίες. Παρεμπιπτόντως, το τελευταίο ισχύει τόσο για τους ανθρώπους που ζουν (συνομιλία), καθώς και για την ανταλλαγή πακέτων δεδομένων intercomputer.

μεθόδους λογισμικό προστασίας πληροφοριών είναι αρκετά απλή - είναι ένα σύστημα ελέγχου πρόσβασης με βάση τους κωδικούς πρόσβασης, τους καταλόγους των εξουσιοδοτημένων χρηστών (IP διευθύνσεις και άλλα αναγνωριστικά), anti-virus, κωδικοποίησης πληροφοριών και άλλων για την αλληλεπίδραση του τελικού χρήστη με τα στοιχεία, που προστατεύονται από αυτά τα είδη των συστημάτων ασφαλείας, το πιο κατανοητή και. βολικό, αλλά η αποτελεσματικότητά τους θα πρέπει πάντα να διατηρείται στο σωστό επίπεδο. Το επίπεδο προστασίας που εφαρμόζονται στον τομέα του λογισμικού, παρά την φαινομενική τελειότητα τους είναι ελλιπής. Αρκετά για να εξοικειωθούν με την τεράστια λίστα των ενημερώσεων για να εγκατασταθούν μόνιμα να διατηρηθεί η προστασία μέχρι σήμερα. Το μειονέκτημα αυτής της προσέγγισης για την επίλυση του προβλήματος - είναι μια επιπλοκή του λογισμικού που ήδη δεν διαφέρει υπερβολική απλότητα. Επιπλέον, σε ορισμένες περιπτώσεις είναι δυνατόν να επιβραδύνει δεδομένων προστατεύεται.

Η προστασία των δεδομένων λογισμικό υπό όρους χωρίζονται σε:

- πρόληψη της μη εξουσιοδοτημένης πρόσβασης ?

- κλειδώσετε τις λειτουργίες αντιγραφής?

- αντίγραφο ασφαλείας των σημαντικών δεδομένων?

- ανάλυση του επιπέδου προστασίας?

- περιορισμός των ευκαιριών χρήστη-επισκέπτη.

Hardware προστασία των πληροφοριών σε εφαρμογή μια εντελώς διαφορετική προσέγγιση στο θέμα. Τα προφανή πλεονεκτήματα είναι η ταχύτητα και υψηλή αξιοπιστία. Για παράδειγμα, επέτρεψε την εισαγωγή ενός λίστα των χρηστών που επιτρέπεται η πρόσβαση στην συσκευή φιλτράρει την πύλη. Είναι, επίσης, χρησιμοποιείται όλο και περισσότερο ειδικές dongles υλικό, μόνο με τη βοήθεια των οποίων μπορεί να λειτουργήσει με προστατευμένες πληροφορίες. Εκτός από την προληπτική εκ προθέσεως μη εξουσιοδοτημένη πρόσβαση, το υλικό συχνά προσφέρουν προστασία από αθέλητη ενέργειες που απειλούν την ακεραιότητα των δεδομένων. Για παράδειγμα, με τα απαραίτητα στοιχεία του συστήματος μπορούν αυτόματα ενεργοποίηση των εν λόγω πλεονασμού δεδομένων. Διακοπές στην παροχή ηλεκτρικού ρεύματος, υποστηρίζοντας μια άμεση απειλή για την ασφάλεια των πληροφοριών, αντισταθμίζεται εύκολα με τα αλάρμ πηγές και ούτω καθεξής. Αν το υλικό δεν είναι λιγότερο αξιόπιστο από το λογισμικό, ορισμένες δυνατότητες όχι μόνο να επιτρέψει τη χρήση τους για να δημιουργήσουν ένα απόλυτα αξιόπιστο σύστημα προστασίας που παρέχεται.

Η πιο πολλά υποσχόμενη επιλογή είναι μια ολοκληρωμένη προστασία των δεδομένων, συνδυάζοντας το λογισμικό και το υλικό για τη διασφάλιση της ασφάλειας των πληροφοριών. Συχνά είναι αδύνατο να διευκρινιστεί σε τι ακριβώς η τάξη είναι ένας προστατευτικός μηχανισμός. Για παράδειγμα, σαρωτές, προσδιορίζοντας με ακρίβεια το χρήστη, δεν μπορεί να λειτουργήσει χωρίς την υποστήριξη του λογισμικού, ωστόσο, είναι ουσιαστικά το υλικό. σύστημα αναγνώρισης με βάση τους κωδικούς πρόσβασης, επίσης, όλο και περισσότερο, χρησιμοποιώντας μια λύση η οποία, εκτός από τα άμεσα τον κωδικό πρόσβασης του νερού που απαιτείται για να στείλει τον κωδικό επιβεβαίωσης σε οποιαδήποτε συσκευή.

Συνιστάται να χρησιμοποιεί πολύπλοκες λύσεις ως αποτελεσματικότερο, ευέλικτο και ευπροσάρμοστο να δημιουργηθεί.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.unansea.com. Theme powered by WordPress.