أجهزة الكمبيوتر, تكنولوجيا المعلومات
البرامج لحماية البيانات - أساس شبكة العمل
البرامج والأجهزة حماية المعلومات هي مجموعة من البرامج الخاصة، وظيفة التي هي سهلة لتخمين، وحماية المعلومات. الاتجاهات الرئيسية التي تستخدم في البرامج لحماية البيانات هي التالية:
- حماية المعلومات (من الآن فصاعدا SI) من الوصول غير المصرح به.
- FROM نسخة.
- من البرمجيات الخبيثة،
- حماية التشفير البيانات؛
- القناة برامج الحماية البيانات.
حماية المعلومات من الوصول غير المصرح به
تحت تحديد وتأكيد صحة هذا الموضوع يعني فحص الراغبين في الوصول إليها، وحقيقة ما إذا كان هو فعلا أولئك الذين هو عليه. الأسلوب الأكثر شيوعا لتحديد - تحقق مع كلمة مرور. لكن، وكما تبين الممارسة، لحماية كلمة السر ليست هي أفضل وسيلة لحماية البيانات، لأن كلمة المرور يمكن أن يكون سمع، احت خيوط من فضة، اعترضت، إن لم يكن متصدع.
عند الانتهاء بنجاح من إجراءات تحديد الهوية، هذا الموضوع هو قادرة على العمل مع موارد نظام الكمبيوتر، ويتم تنفيذ مزيد من الحماية على مستوى الأجهزة والبرمجيات، وكذلك على مستوى البيانات.
معلومات عن حماية النسخ
حماية المعلومات من الدمار
أي نظام حماية يحدد الهدف الرئيسي: ينبغي حماية المعلومات الخاصة بك من يتعرض للتدمير. منذ تدمير البيانات التي يمكن أن تحدث نتيجة لمجموعة متنوعة من الأسباب (الأنشطة غير المرخصة والأجهزة والبرمجيات الفشل، فيروسات الكمبيوتر، الخ ..)، ويجب أن يكون تنظيم تدابير وقائية واحد من الأهداف الأساسية لكل مستخدم.
وتجدر الإشارة أيضا إلى التأكيد على الخطر الذي تشكله برامج صغيرة ولكنها معقدة جدا والخبيثة - الفيروسات، القادرة على توزيع وتنفيذها في برامج الآخرين والتي تنتقل عبر الشبكة بشكل مستقل. يمكن الفيروس الكتاب متابعة مجموعة متنوعة من الأهداف، من عرض مؤذية أي رسائل إلى مسح كامل للمعلومات وتدمير النظام.
حماية البيانات التشفير
أصبحت طريقة التشفير واحدة من الوسائل الرئيسية وأقوى ضمان ومراقبة سلامة السرية والبيانات، التي لديها البرامج لحماية البيانات. العنصر الرئيسي هو التشفير التشفير أو تحويل البيانات إلى شكل غير قابل للقراءة بواسطة مفاتيح التشفير الخاصة.
قنوات نقل البيانات حماية البرمجيات
واستنادا إلى هذه المجالات الأمنية والشاشات - برامج حماية المعلومات في الشبكات، والغرض منه هو الحد من وصول المستخدمين الذين ينتمون إلى نفس مجموعة شبكة لخوادم الشبكة مجموعة أخرى. السيطرة على شاشات تدفقات كافة المعلومات التي تمر بين الشبكتين. مثال على الشاشة قد تكون بمثابة جدار حماية (جدار ناري)، التي شنت من أجل حماية الشبكة المحلية للمنظمة، والذي يحتوي على منفذ في بيئة مفتوحة (على سبيل المثال، الإنترنت).
Similar articles
Trending Now