519 Shares 9374 views

Protecção das informações de acesso não autorizado – um pré-requisito para o uso da internet

Cada um desses tem a ver com os computadores ea Internet, ele sabe como cheio de atitude descuidada para a questão da segurança. Isso pode resultar na destruição de seus dados, cópia ou destruição de, o mero conhecimento. Portanto, a proteção das informações de acesso não autorizado a ele é um pré-requisito para o uso da Internet. Caso contrário, você pode obter um mínimo de danos financeiros, perda de tempo, e até mesmo clientes.

O que há proteção contra o acesso não autorizado à informação? Vamos falar sobre isso em termos simples, ficou claro que o usuário médio. Existem dois métodos básicos e obrigatórios. Em primeiro lugar, estamos a falar de segurança de rede. Basicamente, o computador tentando penetrar de fora, e por este motivo a questão da segurança da rede deve ser dada maior importância.

Para contrariar a necessidade altamente administradores de sistema qualificados, programas especiais e VPN configurado corretamente. Há de scanner especial que periodicamente precisa verificar a conexão. Eles irão fornecer todas as informações sobre o mapa de rede e suas áreas problemáticas. Nesta fase, tudo é fácil de corrigir e remover.

Em segundo lugar, a protecção dos dados de acesso não autorizado é realizada usando o software. utilidade de protecção antes de carregar o sistema operativo, requer, pelo menos, uma palavra-passe, o que impede a sua remoção, modificação ou danos a intrusos.

Considere a proteção das informações contra acesso não autorizado. Instalações e equipamentos é aqui, como já foi dito, firewalls. Eles protegem estações de trabalho dos usuários ilegais.

A confidencialidade das informações prestadas pela proteção criptográfica. Com o uso de informações pessoais criptografado para criar uma assinatura eletrônica que garante a autenticidade ea integridade dos arquivos.

Para proteger a informação a ser transmitida canais de comunicação abertos a todos, um chamado conexão VPN. Para detectar vulnerabilidades de rede e ferramentas de análise específicos de estação de trabalho são usados. Para se proteger contra programas maliciosos – antivírus.

proteção de dados contra acesso não autorizado também é garantido por meios técnicos. Afinal, você pode remover seus dados, usando o canal acústico / vibroacústica ou radiação eletromagnética e interferência.

Qual é a maneira mais fácil para um atacante para obter a sua informação? Conectar ao seu computador e tudo que você precisa para visualizar ou baixar. Para uma pessoa de fora não podia ligar o dispositivo, autenticação desenvolvido e autenticação do usuário.

A maneira mais fácil para este procedimento – a introdução do nome de usuário (chamado login) e senha. Quanto mais complexo eles são, o melhor. Mas no presente momento se espalhou de biométrico de identificação e autenticação, que utiliza os parâmetros e características das impressões digitais humanas, padrão da retina, especialmente a voz, a forma das orelhas, e assim por diante.

Tal informação proteção contra acesso não autorizado – um grande obstáculo para a falsificação, o que irá garantir a máxima segurança de seus arquivos sensíveis.