Információvédelmi eszközök

Információvédelmi eszközök

Mint fentebb említettük, a védelem hatékonyságát az információk automatizált rendszerek alkalmazásával érjük el a védelmi információk támogatási lehetőségek (GIS). Az adatok védelmére utal, hogy a technikai eszközök, a szoftver úgy alakítottak ki vagy használják, hogy megvédje az információkat. Jelenleg a piac kínál sokféle információt biztonsági eszközök, amelyek több csoportba oszthatjuk:
  • eszközt differenciálás információkhoz való hozzáférés az automatizált rendszerek
  • biztosítását jelenti adatvédelem az átvitel során kommunikációs csatornákon keresztül;
  • eszköz arra, hogy a szivárgás elleni védelmet az információkat a különböző fizikai mezők felmerülő technikai eszközök automatizált rendszerek;
  • jelenti, amelyek védelmet biztosítanak vírus programokat;
  • anyagok biztonsága érdekében a tárolás, szállítás, a média és megvédje őket a másolás ellen.

    A fő cél a védelem az első csoport - elkülönítése hozzáférést biztosít a helyi és a hálózati információforrások automatizált rendszerek. GIS rendelkezik ebben a csoportban:
  • azonosítására és hitelesítésére felhasználók automatizált rendszerek;
  • egyidejű hozzáférést a felhasználók számára, hogy információs források;
  • regisztrációs felhasználói tevékenységek;
  • védelmét az operációs rendszer boot floppy és CD-ROM-on;
  • ellenőrző és GIS információs források.

    Az információ védelme az átvitel során kommunikációs csatornákon keresztül végezzük útján titkosított biztonsági (CIPF). A jellemző ezeket az eszközöket, hogy azok kecsegtetnek a legnagyobb védelmet a továbbított adatokat az illetéktelen hozzáféréstől. Ezen túlmenően, a CPS védelmet nyújt a módosításhoz szükséges információkat (a digitális aláírások és az üzenet hitelesítési kódot). Általában CIPF funkció automatizált rendszerek mint önálló eszköz, de egyes esetekben CIPF működhet, mint egy része a hozzáférés-ellenőrzés szolgáltatások, mint funkcionális alrendszer fokozására védő tulajdonságait az utóbbi. Nagyfokú információ védelem, míg ugyanabban az időben, a használata CPS jár számos kellemetlenséget:
  • CPS egy potenciális ellenállás, azaz a garantált, hogy bizonyos további követelmények, amelyeknek a végrehajtása végzik a gyakorlatban nehéz (létrehozása és működtetése ajtózár, kulcs elosztás, amely kulcsfontosságú a biztonság, hogy szükség van az engedély megszerzése FAGCI működési alapok, a tervezés és a rendezvények beszűkült kulcs rendszer);
  • viszonylag magas üzemeltetési költség az ilyen létesítmények.

    Általában, ha meghatározzuk, hogy szükség van kriptográfiai információ védelmére, szükséges figyelembe venni azt a tényt, hogy a kérelem a CIPF indokolt esetben egyértelmű lehallgatás nagyon érzékeny információkat.

    Teszt kérdéseire.

    1. Mit jelent a védelem a média?
    2. Mint köztudott, az információk védelmére vonatkozó lehet több csoportra oszthatók. Tudna példát életét azok használatát.
    3. Hogy milyen módszer (elvileg), minden csoport alapú eszközöket az informatikai biztonság?

    Kapcsolódó cikkek