adatvédelem

adatvédelem

Védje hozzáférést a számítógéphez. Ahhoz, hogy megakadályozza a jogosulatlan hozzáférést az adatokhoz a számítógépen tárolt jelszavak segítségével. A számítógép lehetővé teszi a hozzáférést a forrásokat csak azok a felhasználók, akik regisztrált, és adja meg a helyes jelszót. Minden felhasználó férhetnek csak bizonyos információs források. Ezt végezhetjük regisztrációs minden jogosulatlan hozzáférési kísérletet.

Védelme testreszabási elérhető a Windows operációs rendszer (a rendszer elindul a felhasználónak meg kell adnia a jelszót), de az ilyen védelem könnyen leküzdhetők, mert a felhasználó megtagadhatja adjon meg egy jelszót. Belépés jelszóval lehet állítani a BIOS Setup programot, a számítógép elkezdi betölteni az operációs rendszert, ha beírja a helyes jelszót. Megoldani az ilyen védelem nem könnyű, sőt, komoly problémák vannak a hozzáférést az adatokhoz, ha a felhasználó elfelejti a jelszavát.

Védelmi programok illegális másolása és felhasználása. Számítógépes kalózok illegális másolására szoftver lekicsinyelni munkáját programozók, hogy a fejlesztési programok gazdaságilag életképes vállalkozás. Emellett számítógépes kalózok gyakran kínálnak a felhasználóknak a befejezetlen program a program hibát vagy demók.

Annak érdekében, hogy a számítógép program működhet, meg kell állapítani (telepítve). A szoftver által forgalmazott gyártók formájában eloszlásokat CD-ROM. Minden egyes terjesztés saját sorszám, amely megakadályozza az illegális másolás és szerelési programokat.

Annak érdekében, hogy megakadályozzák az illegális másolás programok és tárolt adatok a CD-ROM-on, a különleges védelemre lehet használni. titkosított szoftver kulcs lehet helyezni a CD-ROM, amely elvész, ha másolja, és amely nélkül a program nem lehet megállapítani.

Elleni védelem illegális használata a programok segítségével hajtható végre hardverkulcs, amelyet rendszerint csatlakozik a párhuzamos port a számítógépen. A védett programot hozzáfér a párhuzamos port, és kéri a titkos kódot; Ha a hardver kulcsot a számítógép nem csatlakozik a védett program meghatározza a helyzetét a biztonság megsértése, és leállítja annak végrehajtását.

Adatok védelme a lemezeken. Minden lemez, mappa és fájl a helyi számítógépen, valamint a számítógép csatlakozik a LAN is védi a jogosulatlan hozzáféréstől. Ahhoz, hogy ezek alá bizonyos hozzáférési jogok (teljes, csak olvasható, jelszó) és jogok eltérő lehet a különböző felhasználók számára.

a RAID-tömbök, hogy nagyobb megbízhatósága adattárolás merevlemezek (Redantant tömbje független lemezek - redundáns tömbje független lemezek). Több merevlemez csatlakozik egy speciális RAID-vezérlő, amely úgy tekinti őket, egyetlen logikai tároló eszköz. azt sokszorosítani és tárolt több lemezt egyszerre, így a hiba az egyik lemez az adatok nem vesznek el a adathordozó.

Védelme információt az interneten. Ha a számítógép csatlakozik az internethez, elvileg bármely felhasználó is csatlakozik az internethez elérheti az információs források a számítógép. Ha a szerver a kapcsolatot az interneten, és ezzel egyidejűleg szolgál a helyi hálózati szerver (intranet szerver), lehetőség van a jogosulatlan hozzáférést az interneten a helyi hálózatra.

Mechanizmusai penetráció az internet a helyi számítógép és a helyi hálózat különböző lehet:
  • betöltve a böngésző web-oldal tartalmazhat az aktív ActiveX-vezérlők vagy Java-kisalkalmazások végezhet romboló tevékenységet a számítógépen,
  • Néhány Web-szerverek elhelyezése számítógépén cookie-szöveges fájlok amely be tudja szerezni a bizalmas információkat a felhasználó számítógépén;
  • speciális szerszámok, akkor a hozzáférés meghajtókat és fájlokat a helyi számítógépen, és mások.

Annak érdekében, hogy ez ne történhessen meg, a telepített szoftver vagy hardver akadály az Internet és Intranet segítségével a tűzfal (tűzfal - a tűzfal). A tűzfal nyilvántartja adatátviteli hálózatok közötti, figyeli a jelenlegi kapcsolatokat, gyanús tevékenységet észlel, és megakadályozza a jogosulatlan hozzáférést az interneten a helyi hálózatra.

Megfontolandó kérdések

1. Milyen módszereket alkalmaznak azonosítási a rendelkezésre információkhoz való hozzáférés?

2. Miért kalózkodás káros a társadalomnak?

3. Melyek a szoftver és hardver módszerek az informatikai biztonság?

Kapcsolódó cikkek