675 Shares 3757 views

protección de datos de software – la base de la red de área de trabajo

Software y hardware de protección de datos es un conjunto de programas especiales, cuya función es tan fácil de adivinar, la protección de la información. Las principales direcciones en que la protección de datos de software utilizados son los siguientes:

– información de protección (en adelante SI) del acceso no autorizado;
– DE copia;
– el malware;
– protección criptográfica de los datos;
– los canales de protección de software de datos.

protección de la información del acceso no autorizado

Para proteger el sistema de información de la invasión extraterrestre, debe cumplir con ciertas medidas de seguridad. Así, la protección de datos de software identificado sujetos y objetos, se distingue entre el acceso a la información y recursos informáticos, controlar y registrar la acción con el objeto de destino.

Bajo la identificación y confirmación de la autenticidad del objeto de comprobar significaba que desee acceder, el hecho de si es realmente aquellos para quienes es. El método más común de identificar – comprobar con una contraseña. Sin embargo, como muestra la práctica, la protección de contraseña no es la mejor manera de proteger los datos, ya que la contraseña podría ser escuchado, se asomó, interceptado, si no agrietado.

Al completar con éxito el procedimiento de identificación, el sujeto es capaz de trabajar con los recursos de un sistema informático, la protección adicional se implementa en los niveles de hardware y software, así como a nivel de datos.

Información de la protección de copia

protección de datos de software de copia no autorizada a prevenir la propagación de copias ilegales de software, y en la actualidad representa la única herramienta fiable que pueda proteger los derechos de autor de los desarrolladores. La esencia de estos fondos es simple: el programa llevará a cabo sus funciones sólo si se identifican algunas únicas incopiable mientras que el elemento. El papel de este elemento (clave) se le puede asignar una cierta parte de la computadora o un dispositivo especial.

protección de la información de la destrucción

Cualquier sistema de protección se establece el objetivo principal: debe proteger su información de ser destruido. Desde la destrucción de los datos puede ocurrir debido a una variedad de razones (actividades no autorizadas, fallos de hardware y software, virus informáticos, etc ..), la Organización de las medidas de protección debe ser uno de los objetivos primordiales de cada usuario.

También vale la pena subrayar el peligro que representan los pequeños pero bastante complejos y programas maliciosos – virus, capaces de distribuir y puesto en práctica en programas de otras personas y transmitida por la red de forma independiente. Los creadores de virus pueden perseguir una variedad de objetivos, desde una pantalla inofensiva cualquier mensaje a la limpieza completa de la información y la destrucción del sistema.

Protección de datos encriptados

método de criptografía se ha convertido en uno de los principales y más poderosos medios para asegurar el control de la integridad de los datos y la confidencialidad, que tienen software de protección de datos. El elemento principal es el cifrado criptográfico o transformar los datos en un formato ilegible por claves criptográficas especiales.

canales de transmisión de datos protección de software

La base de estas áreas de seguridad son pantallas – software de protección de la información en las redes, cuya finalidad es limitar el acceso de los usuarios que pertenecen al mismo conjunto de la red a otros servidores de red establecidos. Pantallas de control todos los flujos de información que pasa entre las dos redes. Un ejemplo de una pantalla puede servir como un servidor de seguridad (firewall), montado con el fin de proteger la red local de la organización, que tiene una salida en un entorno abierto (por ejemplo, la Internet).