DatorerInformationsteknik

Metoder för informationsskydd

Omfattningen av information spelar en allt viktigare roll för att stödja säkerheten för alla objekt i samhället, vilket förklarar det faktum att skyddet mot läckage av information anses vara det viktigaste området för statligt aktivitet.

Information Protection Basics

All befintlig information presenteras i olika former och på olika fysiska medier:

• dokumentform;

• akustisk eller verbal form;

• telekommunikation, etc.

Skriftlig information som finns i alfanumerisk och grafisk form på papper och på magnetiska medier. Dess funktion är innehållet i den information som ska skyddas, i en komprimerad form.

Röstdata är född under förhandlingarna i lokalerna, samt förstärkning eller ljudsystem.

Bärare av denna form är akustiska vibrationer som är mekanisk och utbreder från källan in i det yttre utrymmet.

Cirkulationstelekommunikations uppgifter inte förekommer i de tekniska medel för att lagra och behandla data under deras överföring över kommunikationskanaler. Informationsbäraren i detta fall är en elektrisk ström, och om den sänds via radio och den optiska kanalen, den elektromagnetiska vågen.

Metoder för skydd av information i enlighet med ämnet

Huvud anläggningar:

• informationsresurser som innehåller information relaterad till konfidentiella uppgifter och statshemligheter ;

• System och IT (informations- och datorsystem, system och nätverk), programvara (DBMS, operativsystem, andra hela systemet och programvara), automatisk styrning, kommunikationssystem. Det vill säga, det är dessa system och verktyg som direkt behandlas med "stängd" information. Sådana verktyg och system anses tekniska organet för mottagning, bearbetning, lagring och överföring av data eller information (TSPI);

• Tekniska system och anläggningar som inte avser system och informationstillgångar (TSPI), men är belägna i områden där behandlas konfidentiellt och hemlig information. Dessa tekniska system och organ kallas hjälp tekniska system och organ (VTS).

Vanliga metoder för informationsskydd:

1) ett barriärmetod kallas fysiska begränsningar mot skyddad informationen (media, utrustning, etc);

2) åtkomstkontroll metoden - är att skydda informationsresurser genom att kontrollera användningen av var och en av dem. Dessa inkluderar databaselement, mjukvara och hårdvara.

Metoder för skydd av information, begränsa tillgången:

- identifiering av användare, resurser, datasystem, personal (tilldelats föremål för en personlig ID);

- förfarande för identifiering (identitet) av föremålet eller utsätta den för den specificerade inloggnings-ID;

- kontrollmyndighet, det vill säga analys av efterlevnaden datum, tid och resurser för det begärda förfarandet enligt fastställda regler;

- fastställa regler på upplösningen av arbetstiden området;

- registrering av varje tillgång till de skyddade resurserna;

- reaktion av begränsningar när en obehörig accessförsök (utlösande larmsignal, urkoppling, förnekande av begäran);

3) maskering - är skyddet av information på sin kryptografiska stängning. Detta är den enda tillförlitliga metoden när överföring av data på längden av kanalerna;

4) förordningen - är skyddet av information, där sannolikheten för obehörig åtkomst blir ett minimum;

5) tvingar - detta är en sådan skydd av information, där användare och operativsystem personal som krävs för att följa regler för hantering av skyddade uppgifter - bearbetning, överföring och användning av, annars är föremål för ekonomiska eller administrativa ansvar;

6) motivation - det är dessa metoder för informationsskydd där användaren och uppmuntra personalen att inte störa den utsedda ordning, observera rådande moraliska och etiska normer (reglerade och oskrivna).

olika metoder för informationsskydd. Men helt klart en sak - du behöver använda dem på alla områden i livet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.atomiyme.com. Theme powered by WordPress.