PESQUISA

Software de proteção de informação - a base do trabalho da rede de computadores

Proteção de software e hardware de informaçõesEles são um complexo de programas especiais cuja função é, como é fácil adivinhar, a proteção da informação. As principais áreas em que o software de segurança da informação é usado são as seguintes:

- protecção da informação (a seguir denominada "IZ") contra o acesso não autorizado;
- da cópia;
- de malware;
- proteção de dados criptográficos;
- proteção de software de canais de transmissão de dados.

Proteção de informação contra acesso não autorizado

software de segurança da informação
Para proteger o sistema de informação de outrosintrusão, você deve cumprir certas medidas de segurança. Assim, o software de segurança da informação identifica sujeitos e objetos, diferencia acesso a informações e recursos de computação, controla e registra ações com objetos de destino.

Sob identificação e autenticaçãoimplica a verificação do sujeito que deseja obter acesso para saber se ele realmente é quem ele diz ser. O método de autenticação mais comum é a verificação de senha. No entanto, como mostra a prática, a proteção por senha está longe de ser a melhor maneira de proteger os dados, já que uma senha pode ser ouvida, ignorada, interceptada ou mesmo completamente desfeita.

Após concluir com sucesso o procedimentoidentificação, o sujeito tem a oportunidade de trabalhar com os recursos do sistema de computação, que é mais protegido nos níveis de hardware e software, bem como no nível de dados.

Proteção contra cópia de informação

segurança de informações de software e hardware
Software para proteger informações deCópias ilegais impedem a distribuição de cópias ilegais de software e são atualmente o único meio confiável para proteger os direitos autorais dos desenvolvedores. A essência do trabalho dessas ferramentas é simples: o programa executará suas funções somente se algum elemento exclusivo não replicável for identificado. O papel de tal elemento (chave) pode ser atribuído a uma parte específica do computador ou a um dispositivo especial.

Proteção de informação contra destruição

Qualquer sistema de proteção define-se como o principalpropósito: deve proteger a informação da destruição. Como a destruição de dados pode ocorrer devido a uma variedade de razões (ações não autorizadas, falhas de software e hardware, vírus de computador, etc.), a organização de medidas de proteção deve ser uma das tarefas mais importantes de cada usuário.

Também vale a pena mencionar o perigo queeles carregam programas pequenos, mas complexos e prejudiciais - vírus de computador que podem se espalhar por conta própria e também serem introduzidos em outros programas e transmitidos pela rede. Os criadores de vírus podem buscar uma variedade de propósitos: desde a saída inofensiva de qualquer mensagem até a completa destruição da informação e a destruição do sistema.

Proteção de dados criptográficos

software para segurança da informação em redes

O método de criptografia tornou-se um dos principais eo meio mais poderoso de garantir a confidencialidade e o controle da integridade dos dados que o software de segurança da informação possui. O principal elemento da criptografia é criptografar ou converter dados em um formato ilegível usando chaves especiais de criptografia.

Proteção de software de canais de transmissão de dados

A base desta área de segurançasão telas - software de segurança da informação em redes, cuja finalidade é limitar o acesso de usuários pertencentes a uma rede configurada para servidores de outro conjunto de rede. As telas controlam todos os fluxos de informações entre duas redes. Um exemplo de tela é um firewall instalado para proteger a rede local de uma organização que tem acesso a um ambiente aberto (por exemplo, à Internet).

  • Avaliação: