InformáticaTecnoloxía da información

Software de protección da información - a base do traballo da rede informática

Os medios de software e hardware de protección da información son un complexo de programas especiais, cuxa función é, como é fácil de adiviñar, a protección da información. As direccións principais en que se utilizan as ferramentas de software para protexer a información son as seguintes:

- Protección da información (en diante IS) de acceso non autorizado;
- FROM FROM COPYING;
- DESDE malware;
- protección criptográfica de datos;
- protección de software de canles de transmisión de datos.

Protección da información contra acceso non autorizado

Para protexer o sistema de información da intrusión doutra persoa, deben seguirse determinadas medidas de seguridade. Así, o software protexe información que identifica asuntos e obxectos, delinea o acceso a información e recursos informáticos, monitoriza e rexistra accións con obxectivos obxecto de aprendizaxe.

A identificación ea confirmación da autenticidade supón a comprobación do suxeito que quere acceder se é realmente o que afirma ser. A forma máis común de identificar é comprobar usando un contrasinal. Non obstante, como se mostra na práctica, a protección por contrasinal está lonxe de ser a mellor forma de protexer os datos, xa que se pode escoitar o contrasinal, mirar, interceptar ou incluso desbloquear completamente.

Unha vez superado con éxito o procedemento de identificación, o suxeito ten a oportunidade de traballar cos recursos do sistema informático, que tamén se protexerá nos niveis de hardware e software, así como no nivel de datos.

Protección da información contra a copia

As ferramentas de software para protexer a información contra a copia ilegal impiden a distribución de copias ilegais do software e actualmente representan a única ferramenta confiable que pode protexer os dereitos de autor dos desarrolladores. A esencia do traballo destas ferramentas é sinxela: o programa executará as súas funcións só se se recoñece algún elemento único e sen compoñer. O papel de tal elemento (clave) pode ser asignado a unha parte específica da computadora ou a un dispositivo especial.

Protección da información contra a destrución

Calquera sistema de protección ten un propósito primordial: debe protexer a información da destrución. Unha vez que a destrución de datos pode ocorrer debido a unha gran variedade de razóns (accións non autorizadas, fallos de software e hardware, virus informáticos, etc.), a organización de medidas de protección debe converterse nunha das tarefas máis importantes de cada usuario.

Tamén vale a pena observar por separado o perigo que supoñen os programas pequenos pero bastante complexos e nocivos: virus informáticos que se poden estender por si mesmos, ademais de ser introducidos noutros programas e transmitidos pola rede. Os creadores de virus poden perseguir unha variedade de obxectivos: desde a saída inocua dunha mensaxe ata a completa destrución da información ea destrución do sistema.

Protección de datos criptográficos

O método de criptografía converteuse nunha das ferramentas máis importantes e máis potentes que proporcionan confidencialidade e control de integridade de datos, que posúen ferramentas de seguridade de software. O principal elemento da criptografía é o cifrado ou conversión de datos nunha forma ilexíbel usando chaves de cifrado especiais.

Protección de software de canles de transmisión de datos

A base desta dirección no ámbito da seguridade son pantallas: ferramentas de software para protexer información en redes cuxo obxectivo é restrinxir o acceso de usuarios que pertenzan á mesma rede establecidos nos servidores doutro conxunto de rede. As pantallas controlan todos os fluxos de información que pasan entre as dúas redes. Un exemplo de pantalla pode servir como firewall (firewall), instalado para protexer a rede local da organización, que ten acceso a un ambiente aberto (por exemplo, Internet).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.delachieve.com. Theme powered by WordPress.