ne minute pour en savoir plus sur WORM

23 0 0 0

Salut les gars!


Aujourd'hui, parlons de WORM.


En parlant de WROM, à quoi pensez-vous pour la première fois?


Les chenilles? vers de terre? ou un autre mollusque?


Ou pensez-vous au logiciel d'attaque informatique? Comme un cheval de Troie ou un virus qui peut paralyser un ordinateur .


Ni. Le ver que nous avons discuté aujourd'hui est lié à la sécurité informatique, mais ce n'est pas un virus informatique.


OK , Passons au thème d'aujourd'hui: WORM


C'est maintenant l'ère de l'information, avec la croissance explosive de l'information. Une grande quantité de données est stockée sur Internet.

La sécurité des données attire de plus en plus l'attention. Par exemple, les lois et réglementations nationales, les affaires pénales et les données personnelles importantes doivent être protégées contre la falsification.

La fonctionnalité WORM (Write Once Read Many) voit le jour. Il fournit plusieurs technologies de lecture et d'écriture. Il s'agit d'une méthode couramment utilisée pour l'accès et l'archivage de la sécurité des données dans l'industrie. Il vise à empêcher la falsification des données et à archiver et archiver les données.


Qu'est-ce que WORM?


WORM signifie Write Once Read Many.

Il s'agit d'une fonction de protection de la sécurité des données. Après l'écriture d'un fichier, la fonction WORM supprime immédiatement l'autorisation d'écriture du fichier pour lui permettre de passer en lecture seule. Dans cet état, les fichiers peuvent uniquement être lus et ne peuvent pas être modifiés, ce qui améliore considérablement la sécurité des données.


Comment fonctionne WORM?



La fonction WORM ajoute des propriétés WORM aux systèmes de fichiers courants afin que les fichiers du système de fichiers WORM puissent être lus uniquement pendant la période de protection. Une fois un système de fichiers WORM créé, le système de fichiers est mappé au serveur d'applications à l'aide du protocole NFS ou CIFS.


Grâce à la fonction WORM, les fichiers d'un système de fichiers WORM peuvent être convertis entre l'état initial, l'état verrouillé, l'état annexé et l'état expiré, empêchant les données importantes d'être modifiées accidentellement ou par malveillance au cours d'une période spécifiée. La figure suivante montre la relation entre les états.


VER DE TERRE


1. Initiale à verrouillée

Vous pouvez déplacer un fichier de l'état initial à l'état verrouillé à l'aide des méthodes suivantes


2. Verrouillé à verrouillé

Dans l'état verrouillé, vous pouvez étendre manuellement les périodes de protection des fichiers. Les périodes de protection ne peuvent pas être raccourcies.


3. Verrouillé à expiré

Une fois que l'horloge de conformité du système de fichiers WORM a atteint la date d'expiration du fichier, les fichiers passent de l'état verrouillé à l'état expiré.


4. Expiré à verrouillé

Vous pouvez étendre les périodes de protection des fichiers pour les faire passer de l'état expiré à l'état verrouillé.


5. Verrouillé sur l'ajout

Vous pouvez supprimer l'autorisation de lecture seule des fichiers pour déplacer les fichiers de l'état verrouillé à l'état ajouté.


6. Ajout à verrouillé

Vous pouvez définir manuellement les fichiers dans l'état ajouté à l'état verrouillé pour vous assurer que les fichiers ne peuvent pas être modifiés.


7. Expiré à ajouter

Vous pouvez définir manuellement les fichiers dont l'état a expiré à l'état ajouté.


Pour plus de commandes sur WORM, reportez-vous au Guide des fonctionnalités de WORM.


C'est tout pour aujourd'hui. J'espère que cela vous sera utile à tous! i_f21.gif


Si vous avez d'autres commentaires ou souhaitez en savoir plus, veuillez laisser un message ci-dessous pour me le faire savoir.



  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier