Tipi di restrizione software di accesso

May 25

Tipi di restrizione software di accesso


la sicurezza del software è una preoccupazione importante nella cultura di rete di oggi. Sempre più importante degli affari vengono eseguiti utilizzando il software, comprese le operazioni finanziarie e di borsa. Molte aziende e gli individui cercano continuamente per una maggiore sicurezza per proteggere le informazioni private. programmi di software moderni hanno diversi modi di negare potenzialmente tentativi illegittimi in accesso, ognuno dei quali raggiungere lo stesso obiettivo in modi leggermente diversi.

restrizione software

restrizione software prende due forme principali: senza restrizioni e non consentiti. Questi termini descrivono i modi in cui un sistema informatico o amministratore decide quale codice è consentita l'esecuzione e che non lo è. Illimitato di restrizione software significa che i codici di software solo di fiducia sono autorizzati a eseguire, il che significa un amministratore di sistema deve essere a conoscenza di tutto il codice in esecuzione su un sistema. Non consentito di restrizione software è meno vincolante; l'amministratore reagisce semplicemente il codice indesiderabile come lui o lei incontra (vedi riferimento 3).

Regole Hash

regole hash sono modi per identificare il software, rendendo più difficile per gli utenti in un sistema per eseguire programmi indesiderati. programmi indesiderati sono contrassegnati con un'impronta digitale crittografica che impedirà la gente o da avere il permesso di usarli, o impedire loro di avere il permesso di accedere ad altri programmi (vedi Bibliografia 1, 2 e 3). Tuttavia, un problema con le regole hash è che il cancelletto può essere modificato se il contenuto del file vengono modificati (vedi riferimento 2).

regole certificati

regole certificato bloccare l'accesso a un pezzo di software o interrompere un pezzo potenzialmente dannoso di codice di programma di accedere ad altri software. Un certificato è un piccolo pezzo di codice che lo convalida. Se un pezzo di software non dispone di un certificato valido, non sarà consentita l'esecuzione. I certificati funzionano solo su alcuni tipi di file (vedi riferimento 2).

Regole Path

regole di percorso limitano l'accesso da e verso file specifici. "Percorso" di un file è una descrizione di dove si trova nella directory del software di un computer. E 'possibile in un sistema software per creare regole su chi può accedere a un certo tipo di file software basate sul percorso che avrebbero dovuto seguire per accedere a un file (vedi riferimento 2).

Regole area Internet

regole di zona Internet sono dotati di alcuni browser Web e permettono agli utenti di creare liste di siti web che sono ammessi e non ammessi. In questo modo limitare gli utenti in un sistema software di accedere siti web visualizzate come pericoloso. regole della zona possono essere utilizzati anche per organizzare siti in quelli contenuti in un computer specifico e quelle contenute in una Intranet (vedi riferimento 2).