Software y hardware de protección de la información.Son un complejo de programas especiales cuya función es, como es fácil de adivinar, proteger la información. Las principales áreas en las que se utiliza el software de seguridad de la información son las siguientes:
- protección de la información (en lo sucesivo, IZ) contra acceso no autorizado;
- De copiar;
- DESDE el malware;
- protección de datos criptográficos;
- Software de protección de canales de transmisión de datos.
Protección de la información contra accesos no autorizados.
Proteger el sistema de información de los demás.Intrusión, debe cumplir con ciertas medidas de seguridad. Por lo tanto, el software de seguridad de la información identifica sujetos y objetos, diferencia el acceso a la información y los recursos informáticos, controla y registra las acciones con los objetos de destino.
En Identificación y autenticaciónesto significa verificar al sujeto que quiere obtener acceso si realmente es quien dice ser. El método de autenticación más común es la verificación de contraseña. Sin embargo, como muestra la práctica, la protección con contraseña está lejos de ser la mejor manera de proteger los datos, ya que la contraseña se puede espiar, espiar, interceptar o incluso adivinar.
После успешного прохождения процедуры identificación, el sujeto tiene la oportunidad de trabajar con los recursos de un sistema informático, cuya protección adicional se lleva a cabo a nivel de hardware y software, así como a nivel de datos.
Protección de copia
Herramientas de software para proteger la información deLas copias ilegales impiden la distribución de copias ilegales del software y actualmente son la única herramienta confiable que puede proteger los derechos de autor de los desarrolladores. La esencia del trabajo de estas herramientas es simple: el programa realizará sus funciones solo si se reconoce algún elemento único que no se pueda copiar. La función de dicho elemento (clave) se puede asignar a una determinada parte de la computadora o a un dispositivo especial.
Protección de información de destrucción
Cualquier sistema de protección se establece como el principalobjetivo: debe proteger la información de la destrucción. Dado que la destrucción de datos puede ocurrir debido a una amplia variedad de razones (acciones no autorizadas, fallas de software y hardware, virus informáticos, etc.), la organización de medidas de protección debería ser una de las tareas más importantes para cada usuario.
También vale la pena señalar por separado el peligro de quellevan programas pequeños, pero bastante complejos y dañinos: virus informáticos que pueden propagarse por sí solos, así como infiltrarse en los programas de otras personas y transmitirse a través de la red. Los creadores de virus pueden perseguir una variedad de objetivos: desde la conclusión inofensiva de un mensaje hasta la destrucción completa de la información y la destrucción del sistema.
Protección de datos criptográficos
El método de criptografía se ha convertido en uno de los principales yEl medio más poderoso para garantizar la confidencialidad y el control de integridad de datos, que herramientas de software para proteger la información. El elemento principal de la criptografía es el cifrado o la conversión de datos en una forma ilegible utilizando claves de cifrado especiales.
Software de protección de canales de transmisión de datos.
La base de esta área de seguridad.son pantallas: software para proteger la información en redes cuyo propósito es limitar el acceso de los usuarios que pertenecen a un conjunto de redes a los servidores de otro conjunto de redes. Las pantallas controlan todos los flujos de información que pasan entre dos redes. Un ejemplo de pantalla es un firewall instalado para proteger la red local de una organización que tiene acceso a un entorno abierto (por ejemplo, Internet).