531 Shares 7945 views

proteção de dados Software – a base da rede de área de trabalho

Software e hardware proteção de informações é um conjunto de programas especiais, cuja função é tão fácil de adivinhar, a proteção das informações. As principais direções em que a protecção de dados software utilizados são os seguintes:

– informação protecção (a seguir SI) do acesso não autorizado;
– DE cópia;
– DE malware;
– proteção criptográfica dos dados;
– canal de proteção de software de dados.

proteção das informações contra acesso não autorizado

Para proteger o sistema de informações da invasão alienígena, você deve atender a certas medidas de segurança. Assim, a proteção identificada dados software sujeitos e objetos, distinguir entre o acesso a informações e recursos de computação, monitorar e gravar a ação com o objeto de destino.

Sob a identificação e confirmação da autenticidade do objeto significava verificando que desejam acessar, o fato de se é realmente aqueles para quem ele é. O método mais comum de identificar – verificar com uma senha. No entanto, como mostra a prática, a proteção de senha não é a melhor maneira de proteger os dados, porque a senha pode ser ouvido, espreitou, interceptado, se não rachou.

Após a conclusão do procedimento de identificação, o sujeito é capaz de trabalhar com os recursos de um sistema de computador, mais proteção é implementado nos níveis de hardware e software, bem como no nível de dados.

Informações da proteção contra cópia

proteção de dados software de cópia não autorizada evitar a propagação de cópias ilegais de software, e atualmente representam a única ferramenta confiável que pode proteger os direitos autorais de desenvolvedores. A essência desses fundos é simples: o programa irá desempenhar as suas funções apenas se identificou alguns uncopyable única enquanto elemento. O papel deste elemento (key) pode ser atribuída uma determinada parte do computador ou de um dispositivo especial.

proteção de informações da destruição

Qualquer sistema de proteção define o objetivo principal: ele deve proteger a sua informação de ser destruído. Desde a destruição de dados pode ocorrer devido a uma variedade de razões (atividades não autorizadas, falhas de hardware e software, vírus de computador, etc ..), a organização de medidas de protecção deveria ser um dos objectivos primordiais de cada usuário.

Também vale a pena sublinhar o perigo representado por pequenos mas bastante complexos e mal-intencionados programas – vírus, capazes de distribuído e implementado em programas de outras pessoas e transmitidos através da rede de forma independente. Os criadores de vírus podem buscar uma variedade de objetivos, a partir de uma exibição inofensivos quaisquer mensagens para a limpeza completa de informações e a destruição do sistema.

Protecção de Dados criptográfico

método de criptografia tornou-se um dos principais e mais poderosos meios de assegurar o controle de integridade de confidencialidade e de dados, que têm proteção de dados software. O elemento principal é a encriptação criptográfico ou transformar dados em uma forma ilegível por chaves criptográficas especiais.

canais de transmissão de dados de proteção de software

A base desta áreas de segurança são telas – software de proteção de informações em redes, cuja finalidade é a de limitar o acesso de usuários pertencentes a um mesmo conjunto de rede para outro servidores de rede estabelecidas. Telas controlar todos os fluxos de informação que passa entre as duas redes. Um exemplo de uma tela pode servir como um firewall (firewall), montado de modo a proteger a rede local da organização, que tem uma saída em um ambiente aberto (por exemplo, a Internet).

805 shares 7795 views
McAfee: que tipo de anti-vírus
444 shares 9328 views
O que é a integração
713 shares 4999 views