781 Shares 5778 views

la protezione dei dati Software – la base della rete di lavoro

Software e hardware di protezione dei dati è un insieme di programmi speciali, la cui funzione è facile da indovinare, la protezione delle informazioni. Le direzioni principali in cui la protezione dei dati software utilizzato sono le seguenti:

– le informazioni di protezione (di seguito SI) da accessi non autorizzati;
– da una copia;
– da malware;
– protezione crittografica dei dati;
– canale di protezione del software dei dati.

protezione delle informazioni da accessi non autorizzati

Per proteggere il sistema le informazioni da un'invasione aliena, è necessario soddisfare determinate misure di sicurezza. Così, i dati di protezione identificato software soggetti e oggetti, distinguono tra l'accesso alle informazioni e di calcolo delle risorse, monitorare e registrare l'azione con l'oggetto di destinazione.

Sotto l'identificazione e la conferma dell'autenticità del soggetto significava controllare che desiderano accedere, il fatto che si tratti in realtà coloro per i quali essa è. Il metodo più comune di identificare – verificare con una password. Tuttavia, come dimostra la pratica, la protezione tramite password non è il modo migliore per proteggere i dati, perché la password potrebbe essere sentito, fece capolino, intercettato, se non incrinato.

In caso di superamento della procedura di identificazione, il soggetto è in grado di lavorare con le risorse di un sistema informatico, ulteriore protezione viene implementata a livello hardware e software, così come a livello di dati.

Informazioni fornite dalla protezione da copia

la protezione dei dati del software dalla copia non autorizzata a prevenire la diffusione di copie illegali di software, e attualmente rappresentano l'unico strumento affidabile in grado di proteggere i diritti d'autore di sviluppatori. L'essenza di questi fondi è semplice: il programma eseguirà le loro funzioni solo se identificato alcune uniche uncopyable mentre elemento. Il ruolo di questo elemento (chiave) è possibile assegnare una certa parte del computer o un dispositivo speciale.

Protezione delle informazioni dalla distruzione

Qualsiasi sistema di protezione imposta l'obiettivo principale: dovrebbe proteggere le informazioni dalla distruzione. Dal momento che la distruzione dei dati può verificarsi a causa di una serie di motivi (attività non autorizzate, guasti hardware e software, virus informatici, ecc ..), l'organizzazione delle misure di protezione dovrebbe essere uno degli obiettivi principali di ogni utente.

Vale anche la pena sottolineare il pericolo rappresentato da piccoli, ma piuttosto complessi e dannosi programmi – virus, in grado di distribuire e implementato nei programmi di altre persone e trasmesso attraverso la rete in modo indipendente. Gli autori di virus possono perseguire una serie di obiettivi, da un display innocuo qualsiasi messaggio per l'eliminazione completa delle informazioni e la distruzione del sistema.

Protezione dei dati di crittografia

metodo di crittografia è diventato uno dei mezzi principali e più potenti di garantire il controllo di integrità e la riservatezza dei dati, che hanno la protezione dei dati software. L'elemento principale è la cifratura crittografica o trasformare i dati in una forma leggibile da chiavi crittografiche speciali.

canali di trasmissione dei dati di protezione del software

La base di questa zone di sicurezza sono schermi – software di protezione delle informazioni nelle reti, il cui scopo è quello di limitare l'accesso degli utenti appartenenti alla stessa serie di rete ad un altro server di rete impostati. Schermi controllano tutti i flussi di informazioni che passa tra le due reti. Un esempio di schermata può servire come un firewall (firewall), montato in modo da proteggere la rete locale dell'organizzazione, che ha uno sbocco in un ambiente aperto (per esempio, Internet).