Προστασία δεδομένων σε προσωπικούς υπολογιστές.
Φόρτωση...
Ημερομηνία
2011-09-01T13:48:49Z
Συγγραφείς
Τίτλος Εφημερίδας
Περιοδικό ISSN
Τίτλος τόμου
Εκδότης
Τ.Ε.Ι. Κρήτης, Τεχνολογικών Εφαρμογών (Σ.Τ.Εφ), Τμήμα Μηχανικών Πληροφορικής Τ.Ε.
T.E.I. of Crete, School of Engineering (STEF), Department of Informatics Engineering
T.E.I. of Crete, School of Engineering (STEF), Department of Informatics Engineering
Επιβλέπων
Περίληψη
Στη σύγχρονη εποχή ακόμα και οι οικιακοί χρήστες διαθέτουν στον προσωπικό τους υπολογιστή πληροφορίες και δεδομένα, η εμπιστευτικότητα των οποίων θεωρείται ιδιαίτερα σημαντική (στοιχεία οικονομικής φύσεως, πληροφορίες που αγγίζουν ευαίσθητα προσωπικά δεδομένα κ.α.). Για την προστασία των προαναφερθέντων, υπάρχει μία μεγάλη γκάμα εργαλείων και μεθόδων από τα οποία καλείται ο μέσος χρήστης να επιλέξει (hard disk encryption, tokens κ.α.). Η επιλογή αυτών πρέπει, κατά το δυνατό, να συνδυάζει την ασφάλεια με την ευχρηστία. Στην παρούσα πτυχιακή θα γίνει επισκόπηση των δημοφιλέστερων μεθόδων, αλλά και εφαρμογών λογισμικού και υλικού που μπορούν να χρησιμοποιηθούν για την προστασία δεδομένων σε Προσωπικούς Υπολογιστές. Θα γίνει συσχέτιση του βαθμού ασφαλείας που ο χρήστης θέλει να επιτύχει (που είναι ανάλογη με την ευαισθησία των δεδομένων), με το κόστος, την ευχρηστία, και την απόδοση του συστήματος. Θα γίνει πειραματική επίδειξη της λειτουργίας ανάλογων εφαρμογών, με διάφορες κλίμακες προσφερόμενης ασφάλειας.
The need for security when even using personal computers has gradually increased over the years. The amount of private and sensitive information that are nowadays stored and transferred through personal computers (such as data that include economic and/or personal information etc.) make system security very important. There is a variety of security tools and devices available that protect computers at different levels of security, from which a user can choose. The security combination chosen should take account security strength, usability and cost. This study, will overview the most popular system security methods, as well as security software and hardware, while taking in account any security weaknesses they may have. In addition, the most important levels of security will be analyzed and explain and a number of different security combinations will be possible, covering different user needs. Lastly full disk encryption software will be presented while in usage and a full security analysis will be made for that software.
The need for security when even using personal computers has gradually increased over the years. The amount of private and sensitive information that are nowadays stored and transferred through personal computers (such as data that include economic and/or personal information etc.) make system security very important. There is a variety of security tools and devices available that protect computers at different levels of security, from which a user can choose. The security combination chosen should take account security strength, usability and cost. This study, will overview the most popular system security methods, as well as security software and hardware, while taking in account any security weaknesses they may have. In addition, the most important levels of security will be analyzed and explain and a number of different security combinations will be possible, covering different user needs. Lastly full disk encryption software will be presented while in usage and a full security analysis will be made for that software.