أجهزة الكمبيوترالبرمجيات

طرق حماية المعلومات في تكنولوجيا الحاسوب

انتشار في كل مكان من تكنولوجيا الكمبيوتر يثير أمام المستخدمين الحديثة تماما القضايا الجديدة التي لم تواجه من قبل. وعلى وجه الخصوص، من الضروري معرفة كيفية حماية المعلومات المقدمة في شكل رقمي. وتعود الحاجة إلى ذلك إلى استخدام الحواسيب ليس فقط كمحطات حاسوب محلية، بل أيضا كعقد تأسيسية للشبكات العالمية. على سبيل المثال، طرق حماية المعلومات من جهاز كمبيوتر غير متصل بالشبكة تقلق مالكها إلى درجة أقل بكثير من عندما يتم توصيل عدة أجهزة كمبيوتر بشبكة مشتركة. ومن الواضح أن الأمن في الحالة الثانية أقل. على الرغم من أن هذا يدخل بعض الاختلافات في طريقة حماية المعلومات، لا يزال النظام القديم ذات الصلة، التي يستند أمن البيانات على ثلاثة مكونات أساسية: الأجهزة والبرمجيات والاتصالات. بالمناسبة، وهذا الأخير صحيح سواء بالنسبة للعيش الناس (الاتصالات) وتبادل بين الحواسيب من حزم البيانات.

إن الطرق البرمجية لحماية المعلومات بسيطة إلى حد ما: فهي عبارة عن نظام لمراقبة الدخول يستند إلى كلمة المرور وقوائم بالمستخدمين المسموح لهم (عناوين إب ومعرفات أخرى)، وتطبيقات مكافحة الفيروسات، وترميز المعلومات ، وما إلى ذلك. وبالنسبة للمستخدم النهائي، فإن التفاعل مع البيانات المحمية بواسطة هذه الأنواع من أنظمة الأمن أمر مفهوم للغاية مريحة، ولكن يجب دائما الحفاظ على فعاليتها على المستوى الصحيح. مستوى الحماية التي تنفذها البرمجيات، على الرغم من الكمال الواضح، غير مكتملة. وهو ما يكفي للتعرف على تلك القائمة الضخمة من التحديثات، والتي يجب تثبيت باستمرار للحفاظ على الحماية في الحالة الراهنة. عيب هذا النهج في حل المشكلة هو تعقيد البرنامج، الذي هو بالفعل ليست بسيطة جدا. وبالإضافة إلى ذلك، في بعض الحالات، فمن الممكن لإبطاء العمل مع البيانات المحمية.

وتنقسم حماية البيانات البرمجيات مشروط إلى:

- منع الوصول غير المصرح به ؛

- حجب وظائف النسخ.

- حجز البيانات الهامة؛

- تحليل مستوى الحماية؛

- الحد من قدرات الزائر المستخدم.

أدوات حماية المعلومات الأجهزة تنفيذ نهج مختلف تماما لهذه المسألة. مزايا واضحة هي السرعة وموثوقية عالية. على سبيل المثال، يسمح له بإدخال قائمة المستخدمين المسموح لهم بالوصول إلى جهاز تصفية العبارة. أيضا، يتم استخدام أكثر وأكثر في كثير من الأحيان خاصة مفاتيح إلكترونية الأجهزة، فقط مع المساعدة التي من الممكن للعمل مع المعلومات المحمية. بالإضافة إلى منع الوصول المتعمد غير المصرح به، غالبا ما توفر الأجهزة الحماية من الإجراءات غير المقصودة التي تهدد أمن البيانات. على سبيل المثال، إذا كان هناك عناصر ضرورية للنظام، فمن الممكن استخدام التحفظ التلقائي للبيانات المحددة. انقطاع التيار الكهربائي الذي يهدد مباشرة سلامة المعلومات بسهولة عن طريق إدراج مصادر الطوارئ، وما إلى ذلك على الرغم من أن الأجهزة يبدو أن لا تقل موثوقية من البرمجيات، وبعض الميزات لا تسمح إلا مع مساعدتهم لخلق نظام حماية موثوق بها تماما.

الخيار الواعد هو حماية المعلومات الشاملة، والجمع بين كل من البرمجيات وأمن الأجهزة من المعلومات. وكثيرا ما يكون من المستحيل الإشارة إلى الفئة التي تنتمي إليها آلية دفاع معينة. وهكذا، أجهزة المسح التي تحدد بدقة المستخدم لا يمكن أن تعمل دون دعم من البرامج، ولكن، في الواقع، هي الأجهزة. نظام المصادقة المستندة إلى كلمة المرور هو أيضا على نحو متزايد باستخدام الحل الذي، بالإضافة إلى الماء المباشر لكلمة المرور، يتطلب إرسال رمز تأكيد من بعض الأجهزة.

فمن المستحسن استخدام حلول معقدة، وأكثر فعالية، عالمية ومرنة في التخصيص.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.