269 Shares 9188 views

Methoden zum Schutz von Informationen in Computern

Ubiquitous Computing wirft völlig neue Fragen , die niemand zuvor vor dem modernen Benutzer erlebt hat. Insbesondere ist es notwendig zu wissen, wie die Informationen in digitaler Form zur Verfügung gestellt zu schützen. Die Notwendigkeit hierfür wird durch die Verwendung von Computern verursacht nicht nur als lokale Computerstationen, sondern auch als Bestandteil der globalen Netzwerk von Knoten. Zum Beispiel werden Methoden Informationsschutz nicht mit dem Computernetz des Eigentümers in einem viel geringeren Ausmaß betroffen verbunden, als wenn in einem gemeinsamen Netzwerk mehrere Computer zu verbinden. Es ist offensichtlich, dass im letzteren Fall unter der Sicherheit. Obwohl dies bringt einige Unterschiede in den Methoden Informationsschutz nach wie vor relevant altes Schema, bei dem der Datensicherheit auf drei grundlegenden Komponenten basieren: Hardware, Software und Kommunikation. Im Übrigen ist die letztere gilt sowohl für Menschen (Chat), und für den Austausch von Datenpaketen Intercomputer leben.

Software Methoden des Informationsschutzes sind ganz einfach – es ist ein System der Steuerung des Zugriffs auf Basis von Passwörtern, Listen von autorisierten Benutzern (IP – Adressen und anderen Kennungen), Anti-Virus – Anwendungen, Informationscodierung und andere für die Endbenutzer der Interaktion mit Daten, die durch diese Art von Sicherheitssystemen geschützt, die verständlichste und. bequem, aber ihre Wirksamkeit sollte immer auf dem richtigen Stand gehalten werden. Das Schutzniveau in Software implementiert ist, trotz ihrer scheinbaren Perfektion ist unvollständig. Genug, um mit der riesigen Liste des Updates vertraut macht permanent den Schutz aufrechtzuerhalten auf dem neuesten Stand zu installieren. Der Nachteil dieses Ansatzes zur Lösung des Problems – es ist eine Komplikation der Software, die bereits keine übermäßige Einfachheit unterscheidet. Darüber hinaus in einigen Fällen ist es möglich, Daten zu verlangsamen geschützt.

Die Software des Datenschutzes ist bedingt unterteilt in:

– Verhinderung von unbefugtem Zugriff ;

– die Kopierfunktionen sperren;

– Sichern Sie wichtige Daten;

– Analyse des Schutzniveaus;

– Einschränkung der Anwender Besucher Möglichkeiten.

Hardware Schutz von Informationen implementiert eine völlig andere Herangehensweise an das Thema. Die offensichtlichen Vorteile sind Geschwindigkeit und hohe Zuverlässigkeit. Zum Beispiel erlaubt es die Einführung einer Liste von Benutzern, die Zugriff auf das Gerät das Gateway filtert erlaubt sind. Es wird auch zunehmend spezielle Hardware-Dongles verwendet, nur mit Hilfe von der mit geschützten Informationen arbeiten kann. Neben präventiven vorsätzlichen unerlaubten Zugriff, bieten die Hardware oft Schutz gegen unbeabsichtigte Aktionen, die Datenintegrität gefährden. Beispielsweise mit den notwendigen Elementen des Systems automatisch die Aktivierung der Datenredundanz. Unterbrechungen in der Stromversorgung, eine direkte Bedrohung für die Sicherheit von Informationen unterstützen, Offset leicht durch die Warnquellen und so weiter. Obwohl die Hardware zur Verfügung gestellt nicht weniger zuverlässig als die Software einiger Funktionen, die nicht nur erlauben, mit ihnen ein absolut zuverlässigen Schutzsystem zu schaffen.

Die vielversprechendste Option ist eine umfassende Datensicherung, sowohl Software- als auch Hardware-Kombination , um sicherzustellen , Sicherheit von Informationen. Oft ist es unmöglich, zu bestimmen, was genau die Klasse ein Schutzmechanismus ist. Beispielsweise, Scanner, präzise Identifizierung des Benutzers, nicht ohne die Unterstützung von Software arbeiten, jedoch sind im wesentlichen Hardware. Identifikationssystem auf Basis von Passwörtern wird auch zunehmend mit einer Lösung, die zusätzlich erforderliches Wasser Passwort zu richten Bestätigungscode an jedes Gerät zu senden.

Es wird empfohlen, komplexe Lösungen als effizienter zu bedienen, vielseitig und flexibel einzurichten.