कंप्यूटरसॉफ्टवेयर

कंप्यूटिंग में जानकारी की रक्षा करने के लिए तरीके

सर्वव्यापी कंप्यूटिंग पूरी तरह से नया सवाल है कि कोई भी इससे पहले कि आधुनिक उपयोगकर्ता के सामने आ गई है उठाती है। विशेष रूप से, यह पता करने के लिए डिजिटल रूप में उपलब्ध कराई गई जानकारी की रक्षा कैसे आवश्यक है। इस के लिए की जरूरत कंप्यूटर के उपयोग न केवल एक स्थानीय कंप्यूटर स्टेशनों के रूप में, लेकिन यह भी नोड्स के वैश्विक नेटवर्क का एक घटक के रूप में कारण होता है। उदाहरण के लिए, जानकारी संरक्षण विधियों जब एक आम नेटवर्क में कई कंप्यूटरों को जोड़ने की तुलना में काफी हद तक चिंतित मालिक के कंप्यूटर नेटवर्क से कनेक्ट नहीं कर रहे हैं। ऐसा नहीं है कि बाद के मामले में नीचे सुरक्षा स्पष्ट है। हार्डवेयर, सॉफ्टवेयर और संचार: हालांकि इस जानकारी को संरक्षण विधियों अभी भी प्रासंगिक वर्ष योजना है जिसमें डाटा सुरक्षा तीन बुनियादी घटकों पर आधारित है में कुछ मतभेद लाता है। संयोग से, बाद दोनों लोगों (चैट) रहने वाले के लिए सच है, और डाटा पैकेट intercomputer के आदान-प्रदान के लिए।

जानकारी सुरक्षा के सॉफ्टवेयर तरीकों काफी सरल है - यह पासवर्ड के आधार पर अभिगम नियंत्रण की एक प्रणाली, अधिकृत उपयोगकर्ताओं (आईपी पते और अन्य पहचानकर्ता), एंटी-वायरस एप्लिकेशन, की सूची है जानकारी कोडिंग और दूसरों डेटा के साथ अंतिम-उपयोगकर्ता बातचीत के लिए, सुरक्षा व्यवस्था, सबसे समझ में आता है और इस प्रकार के द्वारा संरक्षित। सुविधाजनक है, लेकिन उनके प्रभाव हमेशा उचित स्तर पर बनाए रखा जाना चाहिए। उनके प्रतीयमान पूर्णता के बावजूद सॉफ्टवेयर में लागू की सुरक्षा, के स्तर पर अधूरा है। बस अपडेट को स्थायी रूप स्थापित करने की भारी सूची तारीख तक सुरक्षा बनाए रखने के लिए के साथ परिचित हो। समस्या को हल करने के लिए इस दृष्टिकोण का नुकसान - यह सॉफ्टवेयर का एक उलझन है कि पहले से ही अत्यधिक सादगी अलग नहीं है है। इसके अलावा, कुछ मामलों में यह डेटा संरक्षित किया जा रहा धीमा करने के लिए संभव है।

सॉफ्टवेयर डेटा संरक्षण सशर्त में विभाजित है:

- की रोकथाम के अनाधिकृत उपयोग ;

- प्रति कार्यों ताला;

- बैकअप महत्वपूर्ण डेटा;

- संरक्षण के स्तर का विश्लेषण;

- उपयोगकर्ता के आगंतुक अवसरों का प्रतिबंध।

हार्डवेयर जानकारी सुरक्षा मुद्दे के लिए एक पूरी तरह से अलग दृष्टिकोण को लागू किया। स्पष्ट लाभ की गति और उच्च विश्वसनीयता है। उदाहरण के लिए, यह उपयोगकर्ताओं को, जो पहुँच अनुमति दी जाती है के लिए डिवाइस प्रवेश द्वार बाहर फिल्टर की एक सूची की शुरूआत की अनुमति दी। यह भी तेजी से केवल मदद जिनमें से संरक्षित जानकारी के साथ काम कर सकते हैं के साथ विशेष हार्डवेयर डोंगल प्रयोग किया जाता है,। निवारक जानबूझकर अनाधिकृत उपयोग के अलावा, हार्डवेयर अक्सर अनजाने में कार्यों कि डेटा अखंडता को खतरा के खिलाफ संरक्षण प्रदान करते हैं। उदाहरण के लिए, सिस्टम के आवश्यक तत्वों के साथ की स्वचालित रूप से सक्रियण कहा सकता है डेटा अतिरेक। बिजली की आपूर्ति में व्यवधान, जानकारी की सुरक्षा के लिए खतरे के समर्थन, आसानी से खतरे की चेतावनी स्रोतों और इतने पर की भरपाई। हालांकि हार्डवेयर कम नहीं सॉफ्टवेयर की तुलना में, कुछ सुविधाओं को न केवल उनका इस्तेमाल एक बिल्कुल विश्वसनीय सुरक्षा प्रणाली बनाने की अनुमति विश्वसनीय प्रदान की है।

सबसे होनहार विकल्प के लिए एक व्यापक डेटा संरक्षण, दोनों सॉफ्टवेयर और हार्डवेयर के संयोजन सुनिश्चित करने के लिए है जानकारी की सुरक्षा। अक्सर यह वास्तव में क्या वर्ग रक्षात्मक तंत्र है निर्दिष्ट करने के लिए असंभव है। उदाहरण के लिए, स्कैनर, सही ढंग से उपयोगकर्ता की पहचान, सॉफ्टवेयर के समर्थन के बिना काम नहीं कर सकता है, तथापि, अनिवार्य रूप से हार्डवेयर कर रहे हैं। पहचान पासवर्ड पर आधारित प्रणाली भी तेजी से एक समाधान है, जो इसके अलावा में पानी किसी भी डिवाइस पर पुष्टिकरण कोड भेजने के लिए आवश्यक पासवर्ड निर्देशित करने के लिए प्रयोग कर रहे हैं।

यह एक अधिक कुशल बहुमुखी और लचीला के रूप में जटिल समाधान का उपयोग करने के लिए स्थापित करने के लिए सिफारिश की है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.