584 Shares 6940 views

Los métodos para la protección de la información en la computación

Ubicua de computación plantea preguntas completamente nuevas que nadie ha experimentado antes frente al usuario moderna. En particular, es necesario saber cómo proteger la información proporcionada en forma digital. La necesidad de que esto es causado por el uso de las computadoras no sólo como estaciones locales de ordenadores, sino también como un componente de las redes globales de nodos. Por ejemplo, los métodos de protección de la información no están conectados a la red informática del titular afectado en un grado mucho menor que al conectar varios ordenadores en una red común. Es obvio que en este último caso por debajo de la seguridad. Aunque esto trae algunas diferencias en los métodos de protección aún la información correspondiente régimen de edad en el que la seguridad de datos se basa en tres componentes básicos: hardware, software y comunicaciones. Por cierto, el último es cierto tanto para la vida de personas (chat), y para el intercambio de paquetes de datos intercomputer.

métodos de software de protección de la información es bastante simple – se trata de un sistema de control de acceso basado en contraseñas, listas de usuarios autorizados (direcciones IP y otros datos de identificación), aplicaciones anti-virus, codificación de la información y otros para la interacción del usuario final con los datos, protegida por este tipo de sistemas de seguridad, el más comprensible y. conveniente, pero su eficacia siempre debe mantenerse en el nivel adecuado. El nivel de protección se implementan en software, a pesar de su aparente perfección es incompleta. Lo suficiente como para conocer la enorme lista de cambios para ser instalados de forma permanente para mantener la protección al día. La desventaja de este enfoque para resolver el problema – es una complicación de software que ya no se diferencia excesiva simplicidad. Además, en algunos casos, es posible ralentizar datos protegidos.

El software de protección de datos se divide condicionalmente en:

– prevención de acceso no autorizado ;

– bloquear las funciones de copia;

– Copia de seguridad de datos importantes;

– análisis del nivel de protección;

– la restricción de oportunidades usuario-visitante.

Hardware protección de la información en práctica un enfoque completamente diferente de la cuestión. Las ventajas obvias son la velocidad y alta fiabilidad. Por ejemplo, se permitió la introducción de una lista de usuarios que pueden acceder al dispositivo filtra la puerta de enlace. También se utiliza cada vez más dispositivos de seguridad de hardware especiales, sólo con la ayuda de los cuales puede trabajar con información protegida. Además del acceso intencionado no autorizado preventiva, el hardware a menudo ofrecen protección contra acciones no intencionadas que amenazan la integridad de los datos. Por ejemplo, con los elementos necesarios del sistema puede activación automáticamente de dicha redundancia de datos. Las interrupciones en el suministro de energía, el apoyo a una amenaza directa a la seguridad de la información, fácilmente compensados por las fuentes de emergencia y así sucesivamente. Aunque el hardware facilitará a más fiable que el software, algunas funciones no sólo permiten su utilización para crear un sistema de protección absolutamente fiable.

La opción más prometedora es una protección completa de datos, la combinación de software y hardware para garantizar la seguridad de la información. A menudo es imposible especificar a qué es exactamente la clase es un mecanismo de protección. Por ejemplo, escáneres, identificar con precisión el usuario, no puede funcionar sin el apoyo de software, sin embargo, son esencialmente hardware. sistema de identificación basado en contraseñas también se están utilizando cada vez una solución que, además de dirigir la contraseña de agua necesario para enviar código de confirmación para cualquier dispositivo.

Se recomienda el uso de soluciones complejas como más eficiente, versátil y flexible de configurar.