BilgisayarlarBilgi teknolojisi

Bilgilerin koruma yöntemleri

bilginin kapsamı bilgilerinin sızıntısına karşı korumanın devlet faaliyetinin en önemli alan olarak kabul edilir gerçeği açıklıyor toplumun tüm nesnelerin güvenliği desteklemek giderek daha önemli bir rol oynar.

Bilgi Koruma Temelleri

Mevcut tüm bilgilerin farklı formlarda ve farklı fiziksel medya olarak sunulmuştur:

• belgesel formu;

• akustik veya sözlü formu;

• telekomünikasyon vb

Belgesel bilgiler içerdi içinde alfanümerik ve grafik formu kağıt ve manyetik ortam. Onun özelliği bilginin içeriği sıkıştırılmış formda, korunacak etmektir.

Ses verisi sırasında doğar müzakerelere tesislerinde, hem de amplifikasyon veya ses sistemi.

Bu formun taşıyıcılar mekanik ve uzaya kaynaktan dağıtılmış akustik titreşimleridir.

Sirkülasyon telekomünikasyon bilgi oluşur içinde teknik araçlar arasında depolama ve veri işleme esnasında onların iletim üzerinde iletişim kanalları. Bilgi taşıyıcısı bu durumda bir elektrik akımı olduğunu ve radyo ve optik kanalda, elektromanyetik dalga ile iletilir eğer.

konuya göre bilgilerin korunması yöntemleri

Ana tesisler:

gizli veri ve ilgili bilgiler içeren • bilgi kaynakları devlet sırrı ;

• Sistem ve BT (bilgi ve bilgisayar sistemleri, sistem ve ağlar), yazılım (DBMS, işletim sistemleri, diğer sistem genelinde ve uygulama yazılımı), otomatik kontrol, haberleşme sistemleri. Yani bu doğrudan "kapalı" bilgi ile tedavi edilir sistemler ve aletler olmaları. Bu tür araçlar ve sistemler, alıcı, işleme, depolama ve veri ya da veri (TSPI) iletilmesi için teknik araçlar olarak kabul edilir;

• Teknik sistemleri ve sistemlerin ve bilgi varlıkları (TSPI) ilgisi olmayan, ama gizli ve gizli bilgileri tedavi alanlarda yer almaktadır tesisleri. Bu teknik ve sistemler araçlar yardımcı teknik sistem ve araçlar (VTSS) olarak adlandırılır.

Bilgilerin koruma Sık kullanılan yöntemler:

1) Bir bariyer yöntemi korunan bilgiye (ortam, ekipman, vs.) karşı fiziksel sınırlamalar olarak adlandırılan;

erişim kontrol 2) yöntemi - her biri kullanımının kontrol edilmesi ile bilgi kaynaklarının korunmasıdır. Bunlar veritabanı elemanları, yazılım ve donanım bulunmaktadır.

bilginin korunması, erişimi kısıtlayarak yöntemleri:

- (kişisel kimlik nesnesine atanan) kullanıcıları, kaynaklar, bilgisayar sistemleri, personelin belirlenmesi;

- Belirtilen oturum numarası nesne veya konu olarak tanımlanması (kimlik) göre bir yöntem;

- kontrol makamı, yani Kurulan düzenlemelere göre talep edilen prosedürün uyum tarih, saat ve kaynakların analizi;

- çalışma zaman aralığı çözünürlüğüne kurallarını belirleyen;

- korunan kaynaklara her erişimin kaydı;

- sınırlamaları reaksiyonunun yetkisiz erişim girişimi (alarm sinyali, bağlantı kesme, istek reddi tetikleme);

3) maskeleme - ¸Sifreleme kapatılması yoluyla bilginin korumasıdır. Bu, sadece güvenilir bir yöntemdir veri aktarımı kanalların uzunluğuna;

4) düzenlenmesi - yetkisiz erişim olasılığı en az bir hale geldiği için bilgilerin korunması, olduğu;

5) zorlama - Bu kullanıcılar ve işletme personeli sistem bilgileri korumalı sokulması için kurallara uymak gerekli bilgilerin, böyle bir korumadır - işleme, iletim ve kullanımını, aksi takdirde mali veya idari sorumluluk tabidir;

6) motivasyon - bunlar hakim ahlaki ve etik standartlar (düzenlenir ve yazılı olmayan) gözlemleyerek kullanıcı ve atanmış düzeni bozmamaya çalışanları teşvik ettiği bilgi koruma yöntemleri vardır.

Bilgilerin koruma çeşitli yöntemler. Ama açıkça bir şey - Eğer hayatın her alanında bunları kullanmak gerekir.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tr.atomiyme.com. Theme powered by WordPress.