Az információ biztonság a mai világban - biztonsági cikkek - információk
Köztudott, hogy a bevezetése a számítógépek a különböző területeken az emberi tevékenység vezetett arra a tényre, hogy a kötet az elektronikusan tárolt adatok, mint a megnövekedett mennyiségű, nehezen érthető. Ezek a folyamatok voltak, nem kétséges, indokolt, mert az elektronikusan tárolt információk könnyebb, nagy mennyiségű adatot lehet gyorsan másolni, átírni, továbbítani nagy távolságra. Azonban van egy számítógép csatlakozik a globális hálózatok és negatív -, mert annak hiányában a megfelelő szintű védelmet az adatait is szenved támadások a hálózaton vagy az interneten keresztül.
Üzleti információ elvesztésével, vagy nyilvánosságra hozatalát a hackerek vagy a versenytársak, valószínűleg veszteséget okozhat a piacon. Így az információ lopás csökkentheti a hírnevét a cég, és mivel a csere az információ, hogy lehet és nem vezet tönkre, nem is beszélve a vásárlók bizalmát.
Érdekes megjegyezni a következőket mutatják statisztika azt mutatja, hogy mi lehet az úgynevezett elsődleges oka a kár, lopás vagy elvesztése információk:
- Ennek eredményeként a véletlen hibák által maga az ember - az információ tulajdonosának - 52 százaléka az esetek;
- Mivel a szándékos cselekvések - 10 százalék;
- Mivel a túlmelegedés és a tűz kocsi - 15 százalék;
- Romlása miatt a víz, hogy esett a kívülről vagy belülről a kondenzátum - mintegy 10 százaléka az esetek;
- A fennmaradó százalékokat - így vagy úgy kapcsolódó rosszindulatú tevékenységet a hálózaton.
Ha az elektronikus adatok a fogékony elrablását, helyettesítés vagy megsemmisítése, persze, gondosan meg kell védeni. Számos modellt dolgoztak ki, hogy az információ védelmére.
Az egyik legkorábbi modellek - Biba modell. Összhangban neki minden alanyok és objektumok osztani kell a hozzáférési szinteket, majd korlátozzák az interakció két feltételnek. Így a téma nem lesz képes futtatni a teljesítmény egy adott szervezet alacsonyabb szintű hozzáférés. Ezen kívül, az alany a jogot, hogy a tárgyak egy magasabb szintű hozzáférés. A második modell, az úgynevezett modell-Gauger Gezingera, meg egy kicsit később. A kereset alapja az elmélet automaták. Szerint tehát ez az elmélet, abban az időben, az egyes tevékenységek rendszer tehet átmenet egyik állapotból a másikba megengedett megengedett állam. Ebben az esetben a tárgyak és tárgyak osztva csoportokra - domain. Az átmenet az egyik állapotból a másikba rendszer segítségével tranzakciós nyújt teljes rendszer integritását.
Ami Sazerlendskoy modellek koncentrál, a kölcsönhatás az egyének az információáramlás. Ez használ az úgynevezett állapotú gép, sok kombinációi megengedett állapotok, valamint egy szabványos eredeti pozíciójukba.
Szintén fontos a védelme információ-elmélet Clark-Wilson modell, amelynek alapja a hatékony tranzakciók és az egyedi hozzáférési jogok beállítását -ánál tárgyakat. Egy forradalmian új ebben a rendszerben, hogy figyelembe veszi a védelem szintje oldalon, elkötelezetten támogatja a biztonsági rendszert. Tranzakciók ez a modell alkalmazásával készültek ellenőrzés előtt és után A parancs végrehajtása. Így ez a modell kétségtelenül hatékony és sikeres, az egyik legjobb jelenleg létező.