Une minute pour en savoir plus sur WORM

21 0 0 0

Salut les gars!


Aujourd'hui, parlons de WORM.


En parlant de WROM, à quoi pensez-vous pour la première fois?


Les chenilles? vers de terre? ou un autre mollusque?


Ou pensez-vous du logiciel d'attaque informatique? Comme un cheval de Troie ou un virus qui peut paralyser un ordinateur .


Ni. Le ver dont nous avons parlé aujourd’hui est lié à la sécurité informatique, mais ce n’est pas un virus informatique.


OK , Entrons dans le thème d'aujourd'hui: WORM


C'est maintenant une ère de l'information, avec la croissance explosive de l'information. Une grande quantité de données est stockée sur Internet.

La sécurité des données attire de plus en plus d'attention. Par exemple, les lois et réglementations nationales, les affaires pénales et les données personnelles importantes doivent être protégées contre la falsification.

La fonctionnalité WORM (Write Once Read Many) commence à exister. Il fournit plusieurs technologies de lecture et d'écriture. C'est une méthode couramment utilisée pour l'accès à la sécurité des données et l'archivage dans l'industrie. Il vise à empêcher la falsification des données et à archiver et archiver les données.


Qu'est-ce que WORM?


WORM signifie Write Once Read Many.

C'est une fonctionnalité de protection de la sécurité des données. Après l'écriture d'un fichier, la fonctionnalité WORM supprime immédiatement l'autorisation d'écriture du fichier pour lui permettre de passer à l'état de lecture seule. Dans cet état, les fichiers ne peuvent être que lus et ne peuvent pas être modifiés, ce qui améliore considérablement la sécurité des données.


Comment fonctionne WORM?



La fonctionnalité WORM ajoute des propriétés WORM aux systèmes de fichiers courants afin que les fichiers du système de fichiers WORM ne puissent être lus que pendant la période de protection. Une fois le système de fichiers WORM créé, il est mappé sur le serveur d'applications à l'aide du protocole NFS ou CIFS.


Avec la fonctionnalité WORM, les fichiers d’un système de fichiers WORM peuvent être convertis entre l’état initial, l’état verrouillé, l’état ajouté et l’état expiré, empêchant ainsi la modification accidentelle ou malveillante de données importantes au cours d’une période donnée. La figure suivante montre la relation entre les états.


VER


1. Initial à verrouillé

Vous pouvez déplacer un fichier de l'état initial à l'état verrouillé en utilisant les méthodes suivantes


2. Verrouillé à verrouillé

À l'état verrouillé, vous pouvez prolonger manuellement les périodes de protection des fichiers. Les périodes de protection ne peuvent être raccourcies.


3. Verrouillé à expiré

Une fois que l'horloge de conformité du système de fichiers WORM a atteint le délai de traitement du fichier, les fichiers passent de l'état verrouillé à l'état expiré.


4. Expiré à verrouillé

Vous pouvez étendre les périodes de protection des fichiers pour les faire passer de l'état expiré à l'état verrouillé.


5. Verrouillé à l'ajout

Vous pouvez supprimer l'autorisation en lecture seule des fichiers pour déplacer les fichiers de l'état verrouillé à l'état ajout.


6. Ajout à verrouillé

Vous pouvez définir manuellement les fichiers en état ajouté à l'état verrouillé pour vous assurer que les fichiers ne peuvent pas être modifiés.


7. Expiré à l'ajout

Vous pouvez définir manuellement les fichiers dont l'état a expiré sur l'état d'ajout.


Pour plus de détails sur WORM, veuillez vous reporter au Guide des fonctionnalités de WORM.


C'est tout pour aujourd'hui. J'espère que cela vous sera utile! i_f21.gif


Si vous avez d'autres commentaires ou souhaitez en savoir plus, veuillez laisser un message ci-dessous pour me le faire savoir.


 WORM Sécurité des données


  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier