Metode de protecție a informațiilor în tehnologia informatică

Distribuția omniprezentă tehnologie de calcul ridică în fața utilizatorilor moderni probleme complet noi pe care nimeni nu le-a întâlnit vreodată. În special, este necesar să se știe cum să se protejeze informațiile prezentate în formă digitală. Nevoia de acest lucru se datorează utilizării computerelor nu numai ca stații locale de calcul, ci și ca noduri constitutive ale rețelelor globale. De exemplu, moduri de a proteja informațiile nu este conectat la o rețea de calculatoare, excită proprietarul său într-o măsură mult mai mică decât atunci când mai multe computere sunt conectate la o rețea comună. Evident, în al doilea caz, securitatea este mai mică. Deși acest lucru introduce unele diferențe în modul în care sunt protejate informațiile, vechea schemă este încă relevantă, în care securitatea datelor se bazează pe trei componente de bază: hardware, software și comunicare. Apropo, aceasta din urmă este adevărată atât pentru cei vii (comunicare), cât și pentru schimbul intercompactat de pachete de date.

Metode de software de protecție a informației este destul de simplu - este un sistem de control al accesului bazat pe parole, liste de utilizatori autorizați (adrese IP și alte date de identificare), aplicații anti-virus, informații de codificare etc. Pentru utilizatorul final, interacțiunea cu datele protejate de aceste tipuri de sisteme de securitate este cel mai ușor de înțeles și convenabil, însă eficacitatea lor ar trebui să fie întotdeauna menținută la nivelul adecvat. Nivelul de protecție implementat de software, în ciuda perfecțiunii lor aparente, este incomplet. Este suficient să vă familiarizați cu lista imensă de actualizări care trebuie să fie instalate în mod constant pentru a menține protecția în starea actuală. Dezavantajul acestei abordări pentru rezolvarea problemei este complexitatea software-ului, care nu este deja prea simplu. În plus, în unele cazuri, este posibil să încetiniți activitatea cu datele protejate.

Protecția datelor cu caracter personal este împărțită condițional în:

- profilaxie acces neautorizat;

- blocarea funcțiilor de copiere;

- salvarea datelor importante;



- analiza nivelului de protecție;

- limitând capacitățile vizitatorului-vizitator.

hardware- protecția informațiilor pune în aplicare o abordare complet diferită a problemei. Avantajele evidente sunt viteza și fiabilitatea ridicată. De exemplu, este permisă introducerea unei liste de utilizatori cărora li se permite accesul la dispozitivul de filtrare a gateway-ului. De asemenea, din ce în ce mai des se folosesc chei electronice hardware speciale, numai cu ajutorul cărora este posibil să se lucreze cu informațiile protejate. Pe lângă prevenirea accesului deliberat neautorizat, hardware-ul oferă adesea protecție împotriva acțiunilor neintenționate care amenință securitatea datelor. De exemplu, dacă sunt necesare elemente ale sistemului, este posibilă utilizarea rezervării automate a datelor specificate. Întreruperile în alimentarea cu energie, care sprijină o amenințare directă la securitatea informațiilor, ușor compensate de sursele de avarie și așa mai departe. Cu toate că hardware-ul furnizat nu mai puțin fiabile decât software-ul, unele caracteristici nu numai că permit utilizarea lor pentru a crea un sistem de protecție absolut de încredere.

Opțiunea cea mai promițătoare este protecția informațiilor cuprinzătoare, care combină atât instrumente de securitate software, cât și hardware securitatea informațiilor. Adesea este imposibil să se precizeze la ce clasă aparține un mecanism de apărare particular. Astfel, dispozitivele de scanare care identifică cu precizie utilizatorul nu pot funcționa fără suportul software-ului, dar, de fapt, sunt hardware. Sistemul de autentificare bazat pe parolă utilizează din ce în ce mai mult o soluție care, pe lângă apa directă a parolei, necesită trimiterea unui cod de confirmare de la orice dispozitiv.

Se recomandă utilizarea unor soluții complexe, mai eficiente, mai universal și mai flexibile în personalizare.

Distribuiți pe rețelele sociale:

înrudit
Securitatea informațiilorSecuritatea informațiilor
Metode și mijloace de protecție a informațiilorMetode și mijloace de protecție a informațiilor
Rețele de calculatoare: caracteristici de bază, clasificare și principii de organizareRețele de calculatoare: caracteristici de bază, clasificare și principii de organizare
Rețelele corporative - mecanismul principal al informatizăriiRețelele corporative - mecanismul principal al informatizării
Topologia rețeleiTopologia rețelei
Interfața utilizatorInterfața utilizator
Clasificarea rețelelor de calculatoareClasificarea rețelelor de calculatoare
Tipuri de rețele de calculatoareTipuri de rețele de calculatoare
Informatică și facilități informaticeInformatică și facilități informatice
Ce este informatica și rolul ei în lumea modernă?Ce este informatica și rolul ei în lumea modernă?
» » Metode de protecție a informațiilor în tehnologia informatică