ComputereSoftware

Metoder til beskyttelse information i computing

Ubiquitous computing rejser helt nye spørgsmål, som ingen har oplevet før foran den moderne bruger. Især er det nødvendigt at vide, hvordan man kan beskytte oplysningerne i digital form. Behovet for dette er forårsaget af brugen af computere, ikke kun som en lokal computer stationer, men også som et element i de globale netværk af noder. For eksempel er beskyttelse metoder oplysninger ikke tilsluttet computeren netværk af den pågældende vare til langt mindre grad end ved tilslutning flere computere i et fælles netværk ejer. Det er indlysende, at i sidstnævnte tilfælde sikkerheden nedenfor. Selv om dette bringer nogle forskelle i de metoder, beskyttelse information stadig relevant gamle ordning, hvor datasikkerhed er baseret på tre grundlæggende komponenter: hardware, software og kommunikation. I øvrigt, det sidste gælder både for levende mennesker (chat), og til udveksling af datapakker intercomputer.

Software metoder til beskyttelse information er ganske enkel - det er et system af adgangskontrol baseret på adgangskoder, lister over autoriserede brugere (IP-adresser og andre identifikatorer), anti-virus programmer, information kodning og andre, for slutbrugeren interaktion med data, er beskyttet af disse former for sikkerhedssystemer, den mest forståelige og. praktisk, men deres effektivitet skal der altid iagttages på det rette niveau. Beskyttelsesniveauet implementeret i software, på trods af deres tilsyneladende perfektion er ufuldstændig. Nok til at komme i nærkontakt med den enorme liste over opdateringer, der skal installeres permanent at opretholde beskyttelsen ajour. Ulempen ved denne tilgang til at løse problemet - det er en komplikation af software, der allerede adskiller sig ikke overdreven enkelhed. Hertil kommer, at i nogle tilfælde er det muligt at bremse data, der beskyttes.

beskyttelse Softwaren data betinget opdelt i:

- forebyggelse af uautoriseret adgang ;

- låse kopifunktioner;

- backup vigtige data;

- analyse af niveauet for beskyttelse;

- begrænsning af mulighederne brugervenligt besøgende.

Hardware beskyttelse information implementeret en helt anden tilgang til spørgsmålet. De åbenlyse fordele er hastighed og høj pålidelighed. For eksempel er det tilladt at indføre en liste over brugere, der har tilladelse adgang til enheden filtrerer porten. Det er også i stigende grad bruges specielle hardware dongles, kun med hjælp af hvilke kan arbejde med beskyttede oplysninger. Ud over forebyggende forsætlig uautoriseret adgang, hardware ofte tilbyde beskyttelse mod utilsigtede handlinger, der truer dataintegritet. For eksempel med de nødvendige elementer af systemet kan automatisk aktivering af nævnte data redundans. Afbrydelser i strømforsyningen, der understøtter en direkte trussel mod sikkerheden af oplysninger, let opvejes af havariblink kilder og så videre. Selv hardwaren leveres ikke mindre pålidelige end softwaren, visse funktioner ikke kun tillader at bruge dem til at skabe en absolut pålidelig beskyttelsessystem.

Den mest lovende mulighed er en omfattende beskyttelse af data, der kombinerer både software og hardware for at sikre sikkerheden af oplysninger. Ofte er det umuligt at specificere, hvad der præcist klassen er en beskyttende mekanisme. For eksempel, scannere, præcist at identificere brugeren, kan ikke fungere uden støtte fra software, er dog væsentligt hardware. identifikationssystem baseret på adgangskoder også i stigende grad anvendelse af en opløsning, som udover at lede vand adgangskode, der kræves til at sende en bekræftelse kode til enhver enhed.

Det anbefales at anvende komplekse løsninger som et mere effektivt, alsidigt og fleksibelt at sætte op.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.unansea.com. Theme powered by WordPress.