783 Shares 1019 views

Software zum Datenschutz – die Grundlage des Arbeitsbereichs-Netzwerkes

Software und Hardware – Schutz von Informationen ist eine Reihe von speziellen Programmen, deren Funktion ist so einfach zu erraten, den Schutz von Informationen. Die Hauptrichtungen in dem die verwendete Software des Datenschutzes sind die folgenden:

– Schutzinformation (im Folgenden SI) vor unbefugtem Zugriff;
– FROM copy;
– VON Malware;
– Verschlüsselungs Schutz von Daten;
– Software – Schutzkanaldaten.

Informationen Schutz vor unberechtigtem Zugriff

Um Informationssystem von Alien-Invasion zu schützen, müssen Sie bestimmte Sicherheitsmaßnahmen treffen. Somit kann die Software zum Datenschutz identifiziert Subjekte und Objekte, unterscheiden zwischen dem Zugang zu Informationen und Computing – Ressourcen, überwachen und die Aktion mit dem Zielobjekt aufzunehmen.

Unter der Identifizierung und Bestätigung der Echtheit des Objekts zugreifen bedeutete, dass die Überprüfung zu wollen, die Tatsache, ob es sich tatsächlich diejenigen, für die es ist. Die gebräuchlichste Methode zur Identifizierung – überprüfen Sie mit einem Passwort. Doch wie die Praxis zeigt, Passwortschutz ist nicht der beste Weg, um Daten zu schützen, weil das Passwort mitgehört werden könnte, guckte, abgefangen, wenn nicht geknackt.

Nach dem erfolgreichen Abschluss des Identifikationsverfahrens, das Subjekt der Lage ist, mit den Ressourcen eines Computersystems zu arbeiten, ist ein weiterer Schutz auf den Hardware- und Software-Ebenen implementiert, sowie auf der Datenebene.

Informationen vom Kopierschutz

Software zum Datenschutz vor unbefugtem Kopieren zu verhindern, die Verbreitung von illegalen Kopien von Software, und derzeit das einzig zuverlässige Tool, das die Urheberrechte der Entwickler zu schützen. Das Wesen dieser Mittel ist einfach: das Programm ihre Funktionen werden nur identifiziert, wenn einige einzigartige uncopyable während Element. Die Rolle dieses Elements (Schlüssel) kann einen gewissen Teil des Computers oder einem speziellen Gerät zugeordnet werden.

Informationen Schutz vor Zerstörung

Alle Schutzsystem setzt das Hauptziel: es Ihre Daten schützen soll zerstört werden. Da die Zerstörung von Daten aufgrund einer Vielzahl von Gründen auftreten kann (nicht autorisierte Aktivitäten, Hardware- und Softwarefehler, Computerviren, etc ..), sollte die Organisation von Schutzmaßnahmen eines der übergeordneten Ziele der einzelnen Benutzer sein.

Es lohnt sich auch die Gefahr , die von kleinen , aber sehr komplex und Schadprogramme zu unterstreichen – Viren, fähig ist unabhängig verteilt und umgesetzt in anderen Menschen die Programme und über das Netzwerk übertragen. Die Virenschreiber können eine Vielzahl von Zielen, von einer harmlosen Anzeige aller Nachrichten zur vollständigen Löschen von Informationen und der Zerstörung des Systems verfolgen.

Cryptographic Data Protection

Kryptographieverfahren ist eine der wichtigsten und mächtigsten Mittel werden von der Vertraulichkeit und Kontrolle der Datenintegrität zu gewährleisten, die Software zum Datenschutz haben. Das Hauptelement ist die kryptographische Verschlüsselung oder Transformationsdaten in eine Form, unleserlich durch spezielle kryptographischen Schlüssel.

Software-Schutz Datenübertragungskanäle

Die Basis dieser Sicherheitsbereiche sind Bildschirme – Software Schutz von Informationen in Netzwerken, deren Zweck es ist , den Zugang von Benutzern zu den gleichen Satz von Netzwerk auf einem anderen Netzwerk – Server gehören , zu begrenzen. Screens steuert alle Informationsflüsse zwischen den beiden Netzwerken übergeben. Ein Beispiel für einen Bildschirm, wie eine Firewall (Firewall) dienen kann, angebracht, um das lokale Netzwerk der Organisation zu schützen, die einen Auslass in einer offenen Umgebung hat (z.B. das Internet).