Az adatvédelem és informatikai biztonság (2) - absztrakt, 1. oldal
Az adatvédelem és informatikai biztonság
Az adatvédelem és informatikai biztonság
Az új információs technológiák és a fejlesztési nagy teljesítményű számítógép, tárolása és feldolgozása megnövekedett információ védelme és szükségessé tette, hogy a védelem hatékonyságát az információs nőtt együtt a komplexitás tárolási architektúra. Így fokozatosan védelmét gazdasági információk kötelezővé válik: különféle eszközöket fejlesztett ki az információ védelmére; kialakított ajánlások adatvédelem; még tartott a szövetségi adatvédelmi törvény, amely azt vizsgálja, kérdések az informatikai biztonság és adatvédelem kihívásokat, és megoldja néhány egyedi problémák az informatikai biztonság.
Így az információ védelmére tett a veszély alapú biztonsági egyik alapvető jellemzője az információs rendszer.
Ma már sokféle tárolása és feldolgozása az információk, amelyek a folyamat tervezése tényező az informatikai biztonság Magyarországon tárolására bizalmas információk különösen fontos. Ezek az információs rendszerek közé tartoznak például a banki vagy jogi biztonságos dokumentumkezelő rendszer és egyéb információs rendszerek, amelyek biztosítják az információ védelmére elengedhetetlen az információ védelmére az információs rendszerekben.
Mit jelent a „információk védelme a jogosulatlan hozzáférés” vagy információbiztonság Magyarországon?
módszerek Az információ védelem
Az informatikai biztonság Magyarország (Information System) technikát értjük adatok védelmére a szándékos vagy véletlen jogosulatlan hozzáférés és alkalmazása ezáltal károsítja a normális folyamat dokumentumok forgalmának és az adatcserét a rendszerben, valamint a lopás, módosítása és megsemmisítése információkat.
Más szóval, az információk védelmére vonatkozó és adatvédelem információs rendszerek megoldani, hogy elkülönítsük a normális működését az információs rendszerek elleni jogosulatlan ellenőrzési tevékenységet és az illetéktelen hozzáféréstől vagy programok az adatokat annak érdekében, hogy ellopja.
A kifejezés „információs rendszerek biztonsága” kifejezés a tényleges vagy fenyegető cselekmények vagy események, amelyek torzítják a tárolt adatokat az információs rendszer, elpusztítására, vagy bármilyen célra nem vonatkoznak azok a szabályok előre.
Az első osztály az információs rendszerek biztonsági fenyegetések fajokra
Ha veszel egy modell, amely leírja minden vezetői információs rendszer, akkor feltételezhető, hogy a zavar lehet véletlen. Ezért, figyelembe véve a fenyegetés az információs rendszerek biztonsága, azonnal izolálja a szándékos és a véletlen zavaró hatások.
Komplex információkat (távú védelmet információ) is megsérült, például azért, hogy a hardver hibák. Mivel kérdés az informatikai biztonság fakadhat helytelenül borda személyzet közvetlen hozzáférést adatbázisokhoz, melyek csökkentését jelenti az informatikai biztonság hatékony bármely más kedvező feltételek mellett, az esemény adatait védelmet. Ezen kívül a szoftver támadhatnak szándékos hibákat és egyéb hibák a rendszer adatait. Mindez hátrányosan befolyásolja a hatékonyságot az információ védelmére bármilyen informatikai biztonság, ami létezik, és használják az információs rendszerekben.
Ez a rész azt vizsgálja, szándékos veszélyt a információ védelmére, amely eltér a véletlen fenyegetés elleni védelmet információkat, amelyeket a támadók célja, hogy károsíthatja a rendszert és a felhasználók számára, és gyakran veszélyt jelentenek az információs rendszerek biztonsága - nem az, hogy más, mint kísérlet arra, hogy megkapjuk a személyes előnyöket tulajdonosi bizalmas információk .
Az adatok számítógépes vírusok elleni védelem (védelmi információk információs rendszerek) magában foglalja az információ védelmére a hálózaton, hanem szoftver hardver információ védelem, hogy megakadályozza a jogosulatlan végrehajtását rosszindulatú programok, amelyek megpróbálják átvenni az adatokat, és elküldi őket, hogy a támadó vagy elpusztítják adatbázis információ, de a védelem származó információk számítógépes vírusok nem képes teljes mértékben taszítják hacker vagy említett személy, mint egy számítógépes kalóz.
A megvédeniük információk és számítógépes vírusok elleni védelem az volt, hogy nehezen, vagy egyáltalán penetráció Veers, és egy hacker a minősített információkhoz, melyek betörők saját törvénysértés keresi a legmegbízhatóbb forrásnak bizalmas adatokat. És mint a hackerek meg kell kérni a legmegbízhatóbb az érzékeny adatok minimális erőfeszítéssel, a probléma az informatikai biztonság - a vágy, hogy megzavarja a támadó: védő információs szolgáltatás biztosít számára helytelen információt, a védelem a számítógépes információs amennyire csak lehetséges, megpróbálja elszigetelni az adatbázis külső beavatkozással, stb
A számítógép védelme információt a támadó - ezek intézkedések védik a szükséges információkat kap körül, hogy hozzáférjen az információkhoz. Biztonsági architektúra számítógépes információs van kialakítva oly módon, hogy egy támadó szemben több szinten Az információ védelem: védelem a szerver segítségével beléptető és hitelesítési rendszerek (diploma „információ védelmét szolgáló”) a felhasználók és a védelmet a felhasználó számítógépén, amely együttműködik az érzékeny adatokat. Védje számítógép és szerver védelem ugyanakkor lehetővé teszi, hogy megszervezi a védelmi áramkör számítógépes adatokat oly módon, hogy a támadó nem lehetett bejutni a rendszerbe egy ilyen megbízhatatlan információs eszközök védelme a hálózat, mint az emberi tényező. Azaz, még megkerülve a védelem az adatbázis felhasználó számítógépén, és költöznek másik szintű védelmet az információ, a hacker lesz a jogot, hogy kihasználják ezt a kiváltságot, illetve védelmét a kiszolgáló elutasítja annak bármely adatkérések és megpróbálja megkerülni a biztonsági számítógépes információs lesz hiábavaló.
Vannak dokumentumok védelmére vonatkozó leírást kering az információs rendszer és átvitt Svjaseva információs csatornák, de a dokumentumok információ védelmére folyamatosan kiegészített és javított, bár már ezt követően a bűnözők elkövetésére több technológiai áttörések modell az informatikai biztonság, nem számít, milyen nehéz nem ez volt.
Ma végrehajtásához hatékony védelmét szolgáló intézkedések információ nem csupán a fejlesztési eszköz az információk védelmére vonatkozó hálózatok és a modellek kifejlesztése az információs biztonsági mechanizmusok, valamint a végrehajtás szisztematikus megközelítés, vagy állítsa az adatvédelmi - ez egy sor, egymással összefüggő intézkedést, leírt „adatvédelem” meghatározás. Ez a komplex információ védelem, mint általában, használ speciális hardver és szoftver rögzítésére gazdasági információs tevékenységek.
Ezen túlmenően, az adatvédelmi modell (esszé információbiztonsági) GOST „információbiztonság”, amely tartalmazza a szabályozásoknak és etikai intézkedések információk védelmére, valamint megakadályozzák a külső támadások ellen. Standard „információbiztonság” szabványosítja definíció számos információbiztonsági komplex információs biztonsági intézkedésekre erednek integrált cselekvési betolakodóktól megpróbálja minden eszközzel, hogy megragadják a bizalmas adatokat. És ma azt mondhatjuk, hogy bizalommal fokozatosan GOST (adatvédelem) és annak meghatározása, információbiztonsági vezetnek a modern technológia az információs hálózati biztonságot a számítógépes információs rendszerek és adatátviteli hálózatok, mint a diploma „információ védelmét szolgáló”.
Mi ma a típusú információkat biztonsági és információbiztonsági fenyegetések szándékos
Típusai Information Security, vagy inkább jellegű információkat a biztonsági fenyegetések a vállalkozás vannak osztva az aktív és passzív.
Passzív kockázata információbiztonsági célzó extra-legális információs források használatának, és nem célja, hogy megzavarja a működését az információs rendszer. A passzív biztonsági kockázattal kapcsolatos információk lehetnek például az adatbázishoz való hozzáférés, illetve lejátszási adatokat csatornákat.
Aktív kockázata információbiztonsági célzó megzavarja a működését a meglévő információs rendszer célzott támadások összetevői.
Az aktív típusú számítógépes biztonsági fenyegetések közé tartozik például a fizikai kimenet a számítógép meghibásodása vagy megsértették a teljesítmény szinten a szoftvert.
Az igény, hogy az információk védelme eszközök. Szisztematikus megközelítés információ védelme az illetéktelen hozzáférés
A módszerek és eszközök az információk védelmére vonatkozó közé szervezési, technikai és jogi intézkedéseket, az informatikai biztonság és információ védelmi intézkedések (jogi információ védelmére Technikai információ védelmére, a védelem a gazdasági információk, stb.)
Szervezési módszerek Az információ védelem és informatikai biztonság Magyarországon a következő tulajdonságokkal rendelkezik:
Védelmi Információs Rendszer - kombinált holisztikus információ védelmi egység, amely sokrétű információ védelmére;
Módszerei és eszközei Az információ védelem (módszerek Az információ védelem absztrakt) és információbiztonsági keretrendszer tartalmazza:
Biztonsági Informatikai alapuló korlátozását fizikai hozzáférést a információ védelmére tárgyak révén rezsim intézkedések és módszerek az informatikai biztonság;
Az információ biztonság megszervezése és irányítása az informatikai biztonság alapuló hozzáférés-szabályozás a tárgyakat információbiztonság - beállítás szabályai beléptető információbiztonsági hatóságok, titkosítási adatainak tárolása és továbbítása (kriptográfiai módszerekkel információ védelem szoftver adatok védelme és a védelem az információs hálózatok);
Az információ védelem hatóságoknak biztosítaniuk kell, hogy a fertőzés megelőzésére számítógépes vírus védelem objektum információkat.
A jogi keretet az információ védelmére és az adatvédelmi törvényeket. Az információ védelme a vállalati
A jogi keretet az információ védelmére - ez a törvényhozó testület az informatikai biztonság, amely biztosítja akár 4 szintű jogi információk biztonsági információkat és a vállalati adatok biztonságát.