คอมพิวเตอร์เทคโนโลยีสารสนเทศ

วิธีการป้องกันข้อมูล

ขอบเขตของข้อมูลที่มีบทบาทสำคัญมากขึ้นในการสนับสนุนของความปลอดภัยของวัตถุทั้งหมดของสังคมที่จะอธิบายความจริงที่ว่าการป้องกันการรั่วไหลของข้อมูลที่จะถือเป็นพื้นที่ที่สำคัญที่สุดของกิจกรรมของรัฐ

ข้อมูลพื้นฐานเกี่ยวกับการคุ้มครองข้อมูล

ข้อมูลที่มีอยู่ทั้งหมดจะถูกนำเสนอในรูปแบบที่แตกต่างกันและในสื่อทางกายภาพที่แตกต่างกัน

•รูปแบบสารคดี;

•อะคูสติกหรือรูปแบบวาจา;

•การสื่อสารโทรคมนาคม, ฯลฯ

ข้อมูลสารคดีที่มีอยู่ในรูปแบบที่เป็นตัวเลขและกราฟิกบนกระดาษและสื่อแม่เหล็ก คุณลักษณะของมันคือเนื้อหาของข้อมูลที่ได้รับการคุ้มครองในรูปแบบการบีบอัด

ข้อมูลเสียงจะเกิดในช่วง การเจรจาต่อรอง ในสถานที่เช่นเดียวกับการใช้เครื่องขยายเสียงหรือเสียงระบบ

ถือของแบบฟอร์มนี้มีการสั่นสะเทือนอะคูสติกที่มีเครื่องจักรกลและเผยแพร่จากแหล่งที่มาในพื้นที่ภายนอก

การไหลเวียนของข้อมูลการสื่อสารโทรคมนาคมที่เกิดขึ้นใน วิธีการทางเทคนิคของ การจัดเก็บและประมวลผลข้อมูลในระหว่างการส่งของพวกเขามากกว่า ช่องทางการสื่อสาร ผู้ให้บริการข้อมูล ในกรณีนี้คือกระแสไฟฟ้าและถ้ามันจะถูกส่งโดยวิทยุและช่องแสงคลื่นแม่เหล็กไฟฟ้า

วิธีการป้องกันข้อมูลตามเรื่อง

สิ่งอำนวยความสะดวกหลัก:

•แหล่งข้อมูลที่มีข้อมูลที่เกี่ยวข้องกับข้อมูลที่เป็นความลับและ ความลับของรัฐ ;

•ระบบและไอที (ข้อมูลและระบบคอมพิวเตอร์และระบบเครือข่าย), ซอฟต์แวร์ (DBMS ระบบปฏิบัติการทั้งระบบและการประยุกต์ใช้ซอฟต์แวร์อื่น ๆ ), เครื่องควบคุมอัตโนมัติ, ระบบการสื่อสาร นั่นคือเหล่านี้เป็นระบบและเครื่องมือที่ได้รับการปฏิบัติโดยตรงกับข้อมูล "ปิด" เครื่องมือและระบบดังกล่าวจะถือว่าเป็นวิธีการทางเทคนิคสำหรับการรับการประมวลผลการจัดเก็บข้อมูลและการส่งข้อมูลหรือข้อมูล (TSPI);

•ระบบเทคนิคและสิ่งอำนวยความสะดวกที่ไม่เกี่ยวข้องกับระบบและสินทรัพย์ข้อมูล (TSPI) แต่จะอยู่ในพื้นที่ที่ได้รับการรักษาข้อมูลที่เป็นความลับและความลับ เหล่านี้ระบบทางเทคนิคและวิธีการที่เรียกว่าระบบทางเทคนิคและวิธีการเสริม (VTSS)

วิธีการทั่วไปของการป้องกันข้อมูล:

1) วิธีการที่เรียกว่าอุปสรรคข้อ จำกัด ทางกายภาพที่มีต่อการป้องกันข้อมูล (สื่ออุปกรณ์ ฯลฯ );

2) วิธีการควบคุมการเข้า - ออกคือการป้องกันของแหล่งข้อมูลโดยการควบคุมการใช้งานของแต่ละของพวกเขาที่ เหล่านี้รวมถึงองค์ประกอบฐานข้อมูลซอฟต์แวร์และฮาร์ดแวร์

วิธีการป้องกันข้อมูล, การ จำกัด การเข้าถึง:

- บัตรประจำตัวของผู้ใช้ทรัพยากรระบบคอมพิวเตอร์บุคลากร (รับมอบหมายให้เป็นวัตถุของบัตรประจำตัวส่วนบุคคล);

- วิธีการของประชาชน (ตัวตน) ของวัตถุหรือเรื่องมันเพื่อเข้าสู่ระบบรหัสระบุ;

- ผู้มีอำนาจในการควบคุมคือ การวิเคราะห์ของวันที่ปฏิบัติตามเวลาและทรัพยากรของขั้นตอนการร้องขอตามระเบียบที่จัดตั้งขึ้น;

- การสร้างกฎระเบียบเกี่ยวกับความละเอียดของช่วงเวลาในการทำงานนั้น

- การลงทะเบียนของการเข้าถึงแหล่งข้อมูลที่มีการป้องกันในแต่ละ;

- ปฏิกิริยาของข้อ จำกัด เมื่อมีความพยายามไม่ได้รับอนุญาต (เรียกสัญญาณเตือนตัดปฏิเสธคำขอ);

3) กำบัง - คือการป้องกันของข้อมูลที่ผ่านการปิดการเข้ารหัสลับของตน นี้เป็นเพียงวิธีการที่เชื่อถือเมื่อ การถ่ายโอนข้อมูล กับความยาวของช่องนั้น

4) การควบคุม - คือการป้องกันของข้อมูลซึ่งโอกาสในการเข้าถึงไม่ได้รับอนุญาตจะกลายเป็นขั้นต่ำ

5) การบังคับ - นี้เป็นเช่นการปกป้องข้อมูลที่ผู้ใช้และบุคลากรระบบปฏิบัติการจะต้องสังเกตกฎสำหรับการจัดการการป้องกันข้อมูล - การประมวลผลการส่งและการใช้งานของมิฉะนั้นพวกเขาอาจมีหนี้สินทางการเงินหรือการบริหาร

6) แรงจูงใจ - เหล่านี้เป็นวิธีการของการป้องกันข้อมูลที่ผู้ใช้และสนับสนุนให้พนักงานที่จะไม่รบกวนการสั่งซื้อได้รับการแต่งตั้งสังเกตแลกเปลี่ยนมาตรฐานคุณธรรมและจริยธรรม (การควบคุมและไม่ได้เขียนไว้)

วิธีการที่มีความหลากหลายของการป้องกันข้อมูล แต่สิ่งหนึ่งที่เห็นได้ชัด - คุณจำเป็นต้องใช้พวกเขาในทุกด้านของชีวิต

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 th.atomiyme.com. Theme powered by WordPress.