96 Shares 2056 views

Métodos de proteção da informação em tecnologia informática

A onipresente proliferação de tecnologia informática levanta diante dos usuários modernos questões completamente novas que nunca foram encontradas antes. Em particular, é necessário saber como proteger as informações apresentadas em formato digital. A necessidade disso é devido ao uso de computadores não apenas como estações de computadores locais, mas também como nós constituintes de redes globais. Por exemplo, maneiras de proteger as informações de um computador que não está conectado à rede preocupam seu proprietário em um grau muito menor do que quando vários computadores estão conectados a uma rede comum. Obviamente, no segundo caso, a segurança é menor. Embora isso introduza algumas diferenças na forma como as informações são protegidas, o esquema antigo ainda é relevante, no qual a segurança dos dados é baseada em três componentes básicos: hardware, software e comunicação. Por sinal, o último é verdadeiro tanto para pessoas vivas (comunicação) quanto para intercâmbio de pacotes de dados de intercomputador.

As formas do software para proteger a informação são bastante simples: é um sistema de controle de acesso baseado em senha, listas de usuários permitidos (endereços IP e outros identificadores), aplicativos antivírus, codificação de informações , etc. Para um usuário final, a interação com os dados protegidos por esses tipos de sistemas de segurança é mais compreensível e Conveniente, mas sua eficácia sempre deve ser mantida no nível adequado. O nível de proteção implementado pelo software, apesar da aparente perfeição, é incompleto. É suficiente familiarizar-se com essa enorme lista de atualizações, que deve ser constantemente instalada para manter a proteção no estado atual. A desvantagem dessa abordagem para resolver o problema é a complexidade do software, que já não é muito simples. Além disso, em alguns casos, é possível diminuir o trabalho com os dados protegidos.

A proteção de dados de software é dividida condicionalmente em:

– prevenção de acesso não autorizado ;

– bloquear funções de cópia;

– reserva de dados importantes;

– análise do nível de proteção;

– limitando as capacidades do usuário-visitante.

As ferramentas de proteção de informações de hardware implementam uma abordagem completamente diferente da questão. Vantagens óbvias são velocidade e alta confiabilidade. Por exemplo, é permitido inserir uma lista de usuários que permitem o acesso ao dispositivo de filtragem de gateway. Além disso, são usadas cada vez mais chaves eletrônicas de hardware especiais, apenas com a ajuda de que é possível trabalhar com as informações protegidas. Além de impedir o acesso deliberado não autorizado, o hardware geralmente oferece proteção contra ações não intencionais que ameaçam a segurança de dados. Por exemplo, se houver elementos necessários do sistema, é possível usar a reserva automática dos dados especificados. As interrupções no fornecimento de energia, que ameaçam diretamente a segurança das informações, são facilmente aplicadas pela inclusão de fontes de emergência, etc. Embora o hardware pareça não ser menos confiável do que o software, alguns recursos não permitem apenas com sua ajuda criar um sistema de proteção absolutamente confiável.

A opção mais promissora é a proteção abrangente de informações, combinando a segurança de informações de software e hardware . Muitas vezes, é impossível indicar a qual classe pertence um mecanismo de defesa particular. Assim, a digitalização de dispositivos que identificam com precisão um usuário não pode funcionar sem o suporte de software, mas, de fato, são hardware. O sistema de autenticação baseado em senha também está usando cada vez mais uma solução que, além da água direta da senha, exige o envio de um código de confirmação de algum dispositivo.

Recomenda-se a utilização de soluções complexas, como mais eficaz, universal e flexível na personalização.