KomputerPerangkat lunak

Metode untuk melindungi informasi dalam komputasi

Ubiquitous computing menimbulkan pertanyaan yang sama sekali baru bahwa tidak ada yang alami sebelumnya di depan pengguna modern. Secara khusus, perlu untuk mengetahui bagaimana melindungi informasi yang diberikan dalam bentuk digital. Kebutuhan ini disebabkan oleh penggunaan komputer tidak hanya sebagai stasiun komputer lokal, tetapi juga sebagai komponen dari jaringan global node. Sebagai contoh, metode perlindungan informasi tidak terhubung ke jaringan komputer dari pemilik yang bersangkutan dalam tingkat yang jauh lebih rendah daripada saat menghubungkan beberapa komputer dalam jaringan umum. Hal ini jelas bahwa dalam kasus yang terakhir keamanan di bawah ini. Meskipun ini membawa beberapa perbedaan dalam metode perlindungan informasi masih skema yang relevan tua di mana keamanan data didasarkan pada tiga komponen dasar: perangkat keras, perangkat lunak dan komunikasi. Kebetulan, yang terakhir ini berlaku baik untuk orang yang hidup (chatting), dan untuk pertukaran paket data intercomputer.

Metode Software perlindungan informasi cukup sederhana - itu adalah sistem kontrol akses berdasarkan password, daftar pengguna yang berwenang (alamat IP dan pengenal lainnya), aplikasi anti-virus, informasi coding dan lain-lain Untuk interaksi pengguna akhir dengan data, dilindungi oleh jenis-jenis sistem keamanan, yang paling dimengerti dan. nyaman, namun efektivitasnya harus selalu dipertahankan pada tingkat yang tepat. Tingkat perlindungan diimplementasikan dalam perangkat lunak, terlepas dari kesempurnaan tampak mereka tidak lengkap. Cukup untuk berkenalan dengan daftar besar update untuk diinstal secara permanen untuk menjaga perlindungan up to date. Kerugian dari pendekatan ini untuk memecahkan masalah - itu merupakan komplikasi dari software yang sudah tidak berbeda kesederhanaan berlebihan. Selain itu, dalam beberapa kasus adalah mungkin untuk memperlambat data yang dilindungi.

Perlindungan software data kondisional dibagi menjadi:

- pencegahan akses yang tidak sah ;

- mengunci fungsi copy;

- data penting backup;

- analisis tingkat perlindungan;

- pembatasan kesempatan user-pengunjung.

Hardware perlindungan informasi menerapkan pendekatan yang sama sekali berbeda untuk masalah ini. Keuntungan yang jelas adalah kecepatan dan kehandalan yang tinggi. Sebagai contoh, itu memungkinkan pengenalan daftar pengguna yang diizinkan akses ke perangkat menyaring gateway. Hal ini juga semakin banyak digunakan dongle hardware khusus, hanya dengan bantuan yang dapat bekerja dengan informasi yang dilindungi. Selain akses yang tidak sah disengaja preventif, hardware sering menawarkan perlindungan terhadap tindakan yang tidak disengaja yang mengancam integritas data. Misalnya, dengan unsur-unsur yang diperlukan dari sistem dapat secara otomatis aktivasi kata redundansi data. Gangguan dalam pasokan listrik, mendukung ancaman langsung terhadap keamanan informasi, mudah diimbangi dengan sumber bahaya peringatan dan sebagainya. Meskipun hardware yang disediakan tidak kurang dapat diandalkan dibandingkan perangkat lunak, beberapa fitur tidak hanya memungkinkan menggunakan mereka untuk membuat sistem perlindungan benar-benar dapat diandalkan.

Pilihan yang paling menjanjikan adalah perlindungan data yang komprehensif, menggabungkan kedua perangkat lunak dan perangkat keras untuk memastikan keamanan informasi. Sering tidak mungkin untuk menentukan untuk apa sebenarnya kelas adalah mekanisme pelindung. Misalnya, scanner, akurat mengidentifikasi pengguna, tidak dapat beroperasi tanpa dukungan perangkat lunak, bagaimanapun, pada dasarnya hardware. Sistem identifikasi berdasarkan password juga semakin menggunakan solusi yang, selain untuk mengarahkan sandi air yang diperlukan untuk mengirim kode konfirmasi ke perangkat lain.

Disarankan untuk menggunakan solusi yang kompleks sebagai yang lebih efisien, fleksibel dan fleksibel untuk mengatur.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 id.unansea.com. Theme powered by WordPress.