/ / Software de proteção da informação - a base do trabalho da rede de computadores

Software de proteção de informação - a base do trabalho da rede de computadores

Meios de software e hardware de proteção da informaçãosão um complexo de programas especiais, cuja função é, como é fácil adivinhar, a proteção da informação. As principais áreas em que as ferramentas de software são usadas para proteger as informações são as seguintes:

- proteção da informação (doravante IS) do acesso não autorizado;
- DE COPIAR;
- DE malwares;
- proteção de dados criptográficos;
- proteção de software de canais de transmissão de dados.

Proteção de informação contra acesso não autorizado

software para proteção de informações
Para proteger o sistema de informação de alguémintrusão, é necessário observar certas medidas de segurança. Assim, o software protege os objetos e objetos de informação, delimita o acesso a informações e recursos de computação, monitora e registra ações com objetos de destino.

Sob autenticação e autenticaçãosignifica verificar o assunto que deseja obter acesso para saber se ele é realmente o que ele afirma ser. A maneira mais comum de identificar é verificar com uma senha. No entanto, como mostra a prática, a proteção por senha não é, de maneira alguma, a melhor maneira de proteger os dados, porque a senha pode ser ouvida, espiada, interceptada e até mesmo completamente desfeita.

Após a conclusão bem sucedida do procedimentoidentificação, o sujeito tem a oportunidade de trabalhar com os recursos do sistema de computador, cuja proteção adicional é realizada nos níveis de hardware e software, bem como no nível de dados.

Proteção de informações contra cópia

proteção de informações de software e hardware
Software para proteger informações decópias ilegais impedem a distribuição de cópias ilegais de software e atualmente representam a única ferramenta confiável que pode proteger os direitos autorais dos desenvolvedores. A essência dessas ferramentas é simples: o programa executará suas funções somente se algum elemento único que não possa ser aberto for identificado. O papel de tal elemento (chave) pode ser atribuído a uma parte específica do computador ou a um dispositivo especial.

Proteção de informação contra destruição

Qualquer sistema de proteção define-se como o principalpropósito: deve proteger a informação da destruição. Como a destruição de dados pode ocorrer devido a uma variedade de razões (ações não autorizadas, falhas de software e hardware, vírus de computador, etc.), a organização de medidas de proteção deve ser uma das principais tarefas de cada usuário.

Também vale a pena mencionar o perigo queeles carregam programas pequenos, mas complexos e prejudiciais - vírus de computador que podem se espalhar por conta própria e também serem introduzidos em outros programas e transmitidos pela rede. Os criadores de vírus podem perseguir uma variedade de propósitos: da saída inocente de qualquer mensagem até a destruição completa da informação e a destruição do sistema.

Proteção de dados criptográficos

software para proteção de informação em redes

O método de criptografia tornou-se um dos principais eo meio mais poderoso de garantir a confidencialidade e o controle da integridade dos dados possuídos pelo software de segurança da informação. O principal elemento da criptografia é criptografar ou converter dados em um formato ilegível usando chaves especiais de criptografia.

Proteção de software de canais de dados

A base desta direção no campo da segurançasão as telas - proteção de software de informações em redes, cujo objetivo é restringir o acesso de usuários pertencentes a uma rede definida para servidores de outro conjunto de rede. As telas controlam todos os fluxos de informações entre duas redes. Um exemplo de tela é um firewall instalado para proteger a rede local de uma organização que tem acesso a um ambiente aberto (por exemplo, à Internet).

Leia mais: