Metode de protecție a informațiilor în tehnologia informatică
Distribuția omniprezentă tehnologie de calcul ridică în fața utilizatorilor moderni probleme complet noi pe care nimeni nu le-a întâlnit vreodată. În special, este necesar să se știe cum să se protejeze informațiile prezentate în formă digitală. Nevoia de acest lucru se datorează utilizării computerelor nu numai ca stații locale de calcul, ci și ca noduri constitutive ale rețelelor globale. De exemplu, moduri de a proteja informațiile nu este conectat la o rețea de calculatoare, excită proprietarul său într-o măsură mult mai mică decât atunci când mai multe computere sunt conectate la o rețea comună. Evident, în al doilea caz, securitatea este mai mică. Deși acest lucru introduce unele diferențe în modul în care sunt protejate informațiile, vechea schemă este încă relevantă, în care securitatea datelor se bazează pe trei componente de bază: hardware, software și comunicare. Apropo, aceasta din urmă este adevărată atât pentru cei vii (comunicare), cât și pentru schimbul intercompactat de pachete de date.
Metode de software de protecție a informației este destul de simplu - este un sistem de control al accesului bazat pe parole, liste de utilizatori autorizați (adrese IP și alte date de identificare), aplicații anti-virus, informații de codificare etc. Pentru utilizatorul final, interacțiunea cu datele protejate de aceste tipuri de sisteme de securitate este cel mai ușor de înțeles și convenabil, însă eficacitatea lor ar trebui să fie întotdeauna menținută la nivelul adecvat. Nivelul de protecție implementat de software, în ciuda perfecțiunii lor aparente, este incomplet. Este suficient să vă familiarizați cu lista imensă de actualizări care trebuie să fie instalate în mod constant pentru a menține protecția în starea actuală. Dezavantajul acestei abordări pentru rezolvarea problemei este complexitatea software-ului, care nu este deja prea simplu. În plus, în unele cazuri, este posibil să încetiniți activitatea cu datele protejate.
Protecția datelor cu caracter personal este împărțită condițional în:
- profilaxie acces neautorizat;
- blocarea funcțiilor de copiere;
- salvarea datelor importante;
- analiza nivelului de protecție;
- limitând capacitățile vizitatorului-vizitator.
hardware- protecția informațiilor pune în aplicare o abordare complet diferită a problemei. Avantajele evidente sunt viteza și fiabilitatea ridicată. De exemplu, este permisă introducerea unei liste de utilizatori cărora li se permite accesul la dispozitivul de filtrare a gateway-ului. De asemenea, din ce în ce mai des se folosesc chei electronice hardware speciale, numai cu ajutorul cărora este posibil să se lucreze cu informațiile protejate. Pe lângă prevenirea accesului deliberat neautorizat, hardware-ul oferă adesea protecție împotriva acțiunilor neintenționate care amenință securitatea datelor. De exemplu, dacă sunt necesare elemente ale sistemului, este posibilă utilizarea rezervării automate a datelor specificate. Întreruperile în alimentarea cu energie, care sprijină o amenințare directă la securitatea informațiilor, ușor compensate de sursele de avarie și așa mai departe. Cu toate că hardware-ul furnizat nu mai puțin fiabile decât software-ul, unele caracteristici nu numai că permit utilizarea lor pentru a crea un sistem de protecție absolut de încredere.
Opțiunea cea mai promițătoare este protecția informațiilor cuprinzătoare, care combină atât instrumente de securitate software, cât și hardware securitatea informațiilor. Adesea este imposibil să se precizeze la ce clasă aparține un mecanism de apărare particular. Astfel, dispozitivele de scanare care identifică cu precizie utilizatorul nu pot funcționa fără suportul software-ului, dar, de fapt, sunt hardware. Sistemul de autentificare bazat pe parolă utilizează din ce în ce mai mult o soluție care, pe lângă apa directă a parolei, necesită trimiterea unui cod de confirmare de la orice dispozitiv.
Se recomandă utilizarea unor soluții complexe, mai eficiente, mai universal și mai flexibile în personalizare.
- Echipamente de comunicare: tipuri, scop, caracteristici
- Securitatea informațiilor
- Metode și mijloace de protecție a informațiilor
- Rețele de calculatoare: caracteristici de bază, clasificare și principii de organizare
- Rețelele corporative - mecanismul principal al informatizării
- Topologia rețelei
- Interfața utilizator
- Clasificarea rețelelor de calculatoare
- Tipuri de rețele de calculatoare
- Informatică și facilități informatice
- Ce este informatica și rolul ei în lumea modernă?
- Protecția informațiilor pe Internet - este importantă
- Politica de securitate în sistemele informatice
- Metode de transfer de informații - de la pergament la e-mail
- Arhitectura client-server
- Rețele globale
- Ce este o rețea de calculatoare
- Specialist în securitatea informației - cerințe pentru profesie
- Rețelele de calculatoare locale și principiile de construcție a acestora
- Securitatea informațiilor a sistemelor automatizate: tipuri de amenințări și metode de prevenire
- Care este securitatea informațiilor?