Informática, Tecnoloxía da información
Métodos de protección da información
O alcance da información xoga un papel cada vez máis importante no apoio da seguridade de todas as facilidades da vida da sociedade, o que explica o feito de que a protección contra baleirado de información se considera a zona máis importante do estado.
Information Protection Basics
Toda a información existente é presentada en diferentes formas e en diferentes medios físicos:
• forma documental;
• acústica ou forma verbal;
• telecomunicacións, etc.
información documental contida no formato alfanumérico e gráfico en papel e en medio magnético. A súa característica é o contido da información a ser protexida, en forma comprimida.
datos de voz nace durante as negociacións no lugar, así como o sistema de PA ou reprodución de son.
Portadores deste xeito son vibracións acústicas que son mecánica e propagan a partir da fonte para o espazo exterior.
información telecomunicacións circulación ocorre nos medios técnicos de almacenamento e procesamento de datos durante a súa transmisión a través de canles de comunicación. portador de información , neste caso é unha corrente eléctrica, e se for transmitido por radio e a canle óptico, a onda electromagnética.
Métodos de protección de información de acordo co tema
Principais instalacións:
• recursos de información que conteñen información sobre a datos confidenciais e secretos de Estado ;
• Sistemas e TI (sistemas de información e computación, sistemas e redes), software (DBMS, sistemas operativos, outras de todo o sistema e aplicación de software), control automatizado, sistemas de comunicación. É dicir, estes son os sistemas e ferramentas que son tratados directamente coa información "pechado". Tales ferramentas e sistemas son considerados medios técnicos para a recepción, procesamento, almacenamento e transmisión de datos ou de información (TSPI);
• Sistemas técnicos e instalacións que non se relacionan cos sistemas e activos de información (TSPI), pero están localizados en áreas onde tratados información confidencial e secreta. Estes sistemas técnicos e medios son chamados sistemas técnicos auxiliares e medios (VTSS).
Os métodos comúns de protección de información:
1) un método de barreira chamado limitacións físicas para a información protexida (medios, equipos, etc);
2) control de acceso método - é a protección de recursos de información, controlando o uso de cada un deles. Estes inclúen base de datos de elementos, software e hardware.
Métodos de protección da información, limitando o acceso:
- Identificación dos usuarios, recursos, sistemas informáticos, persoal (atribuídas ao obxecto dunha identificación persoal);
- Método de identificación (identificación) do obxecto ou suxeito para a identificación de sesión especificado;
- autoridade de control, é dicir, análise dos data de cumprimento, tempo e recursos do proceso requerida de acordo coas normas establecidas;
- Establecemento de normas sobre a resolución do intervalo de tempo de traballo;
- Rexistro de cada acceso aos recursos protexidos;
- a reacción de limitacións cando un intento de acceso non autorizado (provocando sinal de alarma, desconexión, a negación da solicitude);
3) enmascaramento - é a protección de información a través do seu peche de cifrado. Este é o único método fiable cando a transferencia de datos sobre a lonxitude das canles;
4) a regulación - é a protección da información, para o que a probabilidade de acceso non autorizado tórnase un mínimo;
5) forzando - este é un tal protección de información, onde os usuarios e persoal do sistema operativo está obrigada a respectar as normas para a manipulación de información protexidas - procesamento, transmisión e uso, se non, eles están suxeitos a responsabilidade financeira como administrativa;
6) As motivacións - estes son os métodos de protección de información no cal o usuario e fomentar o equipo para non perturbar a orde nomeado, observados os patróns morais e éticos vixentes (reguladas e non escritas).
diversos métodos de protección de información. Pero, claro, unha cousa - precisa para usalos en todas as esferas da vida.
Similar articles
Trending Now