Oprogramowanie do ochrony informacji - podstawa pracy sieci komputerowej
Oprogramowanie i sprzęt do ochrony informacjisą kompleksem specjalnych programów, których funkcją jest, jak łatwo się domyślić, ochrona informacji. Główne obszary, w których narzędzia programowe służą do ochrony informacji, są następujące:
- ochrona informacji (zwana dalej IS) przed nieuprawnionym dostępem;
- Z KOPIOWANIA;
- OD złośliwego oprogramowania;
- ochrona danych kryptograficznych;
- ochrona oprogramowania kanałów transmisji danych.
Ochrona informacji przed nieuprawnionym dostępem
W ramach uwierzytelniania i uwierzytelnianiaoznacza sprawdzenie podmiotu, który chce uzyskać dostęp do tego, czy faktycznie jest tym, za kogo się podaje. Najczęstszym sposobem identyfikacji jest sprawdzenie za pomocą hasła. Jednak jak pokazuje praktyka, ochrona hasłem nie jest w żaden sposób najlepszym sposobem ochrony danych, ponieważ hasło może zostać podsłuchane, wyświetlone, przechwycone, a nawet całkowicie rozplątane.
Po pomyślnym zakończeniu proceduryidentyfikacji, podmiot otrzymuje możliwość pracy z zasobami systemu komputerowego, którego dalsza ochrona odbywa się na poziomie sprzętu i oprogramowania, a także na poziomie danych.
Ochrona informacji przed kopiowaniem
Ochrona informacji przed zniszczeniem
Każdy system ochrony stawia przed sobą głównycel: musi chronić informacje przed zniszczeniem. Ponieważ może dojść do zniszczenia danych z wielu różnych powodów (nieautoryzowane działania, awarie oprogramowania i sprzętu, wirusy komputerowe itp.), Organizacja działań ochronnych powinna stać się jednym z najważniejszych zadań każdego użytkownika.
Warto też osobno wspomnieć o niebezpieczeństwie, jakie tonosić małe, ale dość złożone i szkodliwe programy - wirusy komputerowe, które mogą rozprzestrzeniać się samodzielnie, a także być wprowadzane do programów innych osób i transmitowane przez sieć. Twórcy wirusów mogą realizować różne cele: od niewinnego wyjścia wiadomości do całkowitego zniszczenia informacji i zniszczenia systemu.
Kryptograficzna ochrona danych
Metoda kryptografii stała się jedną z głównych inajpotężniejszy sposób zapewnienia poufności i kontroli integralności danych, które są narzędziami ochrony oprogramowania. Głównym elementem kryptografii jest szyfrowanie lub konwersja danych do postaci nieczytelnej przy użyciu specjalnych kluczy szyfrowania.
Zabezpieczenie oprogramowania kanałów transmisji danych
Podstawa tego kierunku w dziedzinie bezpieczeństwato ekrany - narzędzia programowe do ochrony informacji w sieciach, których celem jest ograniczenie dostępu użytkowników należących do tego samego zestawu sieci do serwerów innego zestawu sieci. Ekrany kontrolują wszystkie przepływy informacji przechodzące między dwiema sieciami. Przykład ekranu może służyć jako zapora ogniowa (firewall), zainstalowana w celu ochrony sieci lokalnej organizacji, która ma dostęp do otwartego środowiska (na przykład Internetu).