คอมพิวเตอร์, เทคโนโลยีสารสนเทศ
วิธีการป้องกันข้อมูล
ขอบเขตของข้อมูลที่มีบทบาทสำคัญมากขึ้นในการสนับสนุนของความปลอดภัยของวัตถุทั้งหมดของสังคมที่จะอธิบายความจริงที่ว่าการป้องกันการรั่วไหลของข้อมูลที่จะถือเป็นพื้นที่ที่สำคัญที่สุดของกิจกรรมของรัฐ
ข้อมูลพื้นฐานเกี่ยวกับการคุ้มครองข้อมูล
ข้อมูลที่มีอยู่ทั้งหมดจะถูกนำเสนอในรูปแบบที่แตกต่างกันและในสื่อทางกายภาพที่แตกต่างกัน
•รูปแบบสารคดี;
•อะคูสติกหรือรูปแบบวาจา;
•การสื่อสารโทรคมนาคม, ฯลฯ
ข้อมูลสารคดีที่มีอยู่ในรูปแบบที่เป็นตัวเลขและกราฟิกบนกระดาษและสื่อแม่เหล็ก คุณลักษณะของมันคือเนื้อหาของข้อมูลที่ได้รับการคุ้มครองในรูปแบบการบีบอัด
ข้อมูลเสียงจะเกิดในช่วง การเจรจาต่อรอง ในสถานที่เช่นเดียวกับการใช้เครื่องขยายเสียงหรือเสียงระบบ
ถือของแบบฟอร์มนี้มีการสั่นสะเทือนอะคูสติกที่มีเครื่องจักรกลและเผยแพร่จากแหล่งที่มาในพื้นที่ภายนอก
การไหลเวียนของข้อมูลการสื่อสารโทรคมนาคมที่เกิดขึ้นใน วิธีการทางเทคนิคของ การจัดเก็บและประมวลผลข้อมูลในระหว่างการส่งของพวกเขามากกว่า ช่องทางการสื่อสาร ผู้ให้บริการข้อมูล ในกรณีนี้คือกระแสไฟฟ้าและถ้ามันจะถูกส่งโดยวิทยุและช่องแสงคลื่นแม่เหล็กไฟฟ้า
วิธีการป้องกันข้อมูลตามเรื่อง
สิ่งอำนวยความสะดวกหลัก:
•แหล่งข้อมูลที่มีข้อมูลที่เกี่ยวข้องกับข้อมูลที่เป็นความลับและ ความลับของรัฐ ;
•ระบบและไอที (ข้อมูลและระบบคอมพิวเตอร์และระบบเครือข่าย), ซอฟต์แวร์ (DBMS ระบบปฏิบัติการทั้งระบบและการประยุกต์ใช้ซอฟต์แวร์อื่น ๆ ), เครื่องควบคุมอัตโนมัติ, ระบบการสื่อสาร นั่นคือเหล่านี้เป็นระบบและเครื่องมือที่ได้รับการปฏิบัติโดยตรงกับข้อมูล "ปิด" เครื่องมือและระบบดังกล่าวจะถือว่าเป็นวิธีการทางเทคนิคสำหรับการรับการประมวลผลการจัดเก็บข้อมูลและการส่งข้อมูลหรือข้อมูล (TSPI);
•ระบบเทคนิคและสิ่งอำนวยความสะดวกที่ไม่เกี่ยวข้องกับระบบและสินทรัพย์ข้อมูล (TSPI) แต่จะอยู่ในพื้นที่ที่ได้รับการรักษาข้อมูลที่เป็นความลับและความลับ เหล่านี้ระบบทางเทคนิคและวิธีการที่เรียกว่าระบบทางเทคนิคและวิธีการเสริม (VTSS)
วิธีการทั่วไปของการป้องกันข้อมูล:
1) วิธีการที่เรียกว่าอุปสรรคข้อ จำกัด ทางกายภาพที่มีต่อการป้องกันข้อมูล (สื่ออุปกรณ์ ฯลฯ );
2) วิธีการควบคุมการเข้า - ออกคือการป้องกันของแหล่งข้อมูลโดยการควบคุมการใช้งานของแต่ละของพวกเขาที่ เหล่านี้รวมถึงองค์ประกอบฐานข้อมูลซอฟต์แวร์และฮาร์ดแวร์
วิธีการป้องกันข้อมูล, การ จำกัด การเข้าถึง:
- บัตรประจำตัวของผู้ใช้ทรัพยากรระบบคอมพิวเตอร์บุคลากร (รับมอบหมายให้เป็นวัตถุของบัตรประจำตัวส่วนบุคคล);
- วิธีการของประชาชน (ตัวตน) ของวัตถุหรือเรื่องมันเพื่อเข้าสู่ระบบรหัสระบุ;
- ผู้มีอำนาจในการควบคุมคือ การวิเคราะห์ของวันที่ปฏิบัติตามเวลาและทรัพยากรของขั้นตอนการร้องขอตามระเบียบที่จัดตั้งขึ้น;
- การสร้างกฎระเบียบเกี่ยวกับความละเอียดของช่วงเวลาในการทำงานนั้น
- การลงทะเบียนของการเข้าถึงแหล่งข้อมูลที่มีการป้องกันในแต่ละ;
- ปฏิกิริยาของข้อ จำกัด เมื่อมีความพยายามไม่ได้รับอนุญาต (เรียกสัญญาณเตือนตัดปฏิเสธคำขอ);
3) กำบัง - คือการป้องกันของข้อมูลที่ผ่านการปิดการเข้ารหัสลับของตน นี้เป็นเพียงวิธีการที่เชื่อถือเมื่อ การถ่ายโอนข้อมูล กับความยาวของช่องนั้น
4) การควบคุม - คือการป้องกันของข้อมูลซึ่งโอกาสในการเข้าถึงไม่ได้รับอนุญาตจะกลายเป็นขั้นต่ำ
5) การบังคับ - นี้เป็นเช่นการปกป้องข้อมูลที่ผู้ใช้และบุคลากรระบบปฏิบัติการจะต้องสังเกตกฎสำหรับการจัดการการป้องกันข้อมูล - การประมวลผลการส่งและการใช้งานของมิฉะนั้นพวกเขาอาจมีหนี้สินทางการเงินหรือการบริหาร
6) แรงจูงใจ - เหล่านี้เป็นวิธีการของการป้องกันข้อมูลที่ผู้ใช้และสนับสนุนให้พนักงานที่จะไม่รบกวนการสั่งซื้อได้รับการแต่งตั้งสังเกตแลกเปลี่ยนมาตรฐานคุณธรรมและจริยธรรม (การควบคุมและไม่ได้เขียนไว้)
วิธีการที่มีความหลากหลายของการป้องกันข้อมูล แต่สิ่งหนึ่งที่เห็นได้ชัด - คุณจำเป็นต้องใช้พวกเขาในทุกด้านของชีวิต
Similar articles
Trending Now