Inne pomysły na zabezpieczanie pamięci masowej

Tak naprawdę, pojęcie bezpieczeństwa nie zmieniło się od średniowiecza, kiedy to królowie wznosili mury i kazali kopać głębokie fosy wokół swoich zamków oraz używali księgi kodów i innych sposobów szyfrowania korespondencji kierowanej do innych władców i wodzów armii. Stosowane we współczesnych sieciach LAN tech-nologie, np. zapory i prywatne sieci wirtualne {Virtual Private Network —PNV) są odpowiednikami murów i fos, a szyfrowanie oparte na kluczach to nic innego jak kod. Przedsiębiorstwa obejmują tymi technologiami cenne zasoby danych, po pierwsze aby zabezpieczyć sieć jako całość, po drugie, aby zapobiec włamaniom i niewłaściwemu wykorzystaniu danych w przypadku przełamania zabezpieczeń na krawędzi sieci.

Inną techniką ochrony danych stosowaną w średniowieczu był odcisk pierścienia. Zaszyfrowany list był pieczętowany kroplą wosku, w którym odciskano pierścień władcy. Taka pieczęć uwierzytelniała zawartość listu i stanowiła gwarancję jego autorstwa.

Niezaprzeczalność jest równie istotna we współczesnych systemach pamięci maso-wej, ponieważ zapewnia zgodność z ustawą HIPAA i innymi przepisami. Niedawno duża instytucja medyczna dysponująca dziesiątkami TB danych przeprowadziła pe-wien eksperyment. Skopiowała podzbiór swoich elektronicznych rekordów, w tym zdjęcia rentgenowskie i obrazy z tomografu komputerowego, z drogich macierzy na taśmy, a następnie przeniosła te dane z powrotem na dyski.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>