/ / วิธีการป้องกันข้อมูล

วิธีการป้องกันข้อมูล

ทรงกลมข้อมูลมีบทบาทเพิ่มขึ้นในการสนับสนุนความปลอดภัยของวัตถุทั้งหมดในชีวิตของสังคมซึ่งจะอธิบายถึงข้อเท็จจริงที่ว่าการป้องกันการรั่วไหลของข้อมูลถือเป็นทิศทางที่สำคัญที่สุดของรัฐ

พื้นฐานของความมั่นคงสารสนเทศ

ข้อมูลที่มีอยู่ทั้งหมดจะนำเสนอในรูปแบบต่างๆและในสื่อทางกายภาพที่แตกต่างกัน:

•แบบฟอร์มสารคดี;

•รูปแบบเสียงหรือคำพูด;

•โทรคมนาคม ฯลฯ

มีการบันทึกข้อมูลไว้รูปแบบตัวเลขและตัวอักษรบนกระดาษเช่นเดียวกับสื่อแม่เหล็ก ความไม่ชอบมาพากลของมันคือเนื้อหาของข้อมูลที่อยู่ภายใต้การคุ้มครองในรูปแบบย่อ

ข้อมูลคำพูดเกิดขึ้นในระหว่างการเจรจาในสถานที่ตลอดจนการดำเนินการของระบบเสริมเสียงหรือการทำสำเนาเสียง

ผู้ให้บริการในรูปแบบนี้คือการสั่นแบบอะคูสติกซึ่งเป็นกลไกทางกลและแพร่กระจายจากแหล่งกำเนิดไปยังพื้นที่รอบนอก

การเผยแพร่ข้อมูลโทรคมนาคมเกิดขึ้นในวิธีการทางเทคนิคของการจัดเก็บและประมวลผลข้อมูลระหว่างการส่งผ่านช่องทางการสื่อสาร ผู้ให้บริการข้อมูลในกรณีนี้คือกระแสไฟฟ้าและหากมีการส่งผ่านช่องสัญญาณวิทยุและช่องสัญญาณแสงคลื่นแม่เหล็กไฟฟ้า

วิธีการป้องกันข้อมูลขึ้นอยู่กับวัตถุ

วัตถุหลัก:

ทรัพยากรสารสนเทศที่มีข้อมูลเกี่ยวกับข้อมูลที่เป็นความลับและความลับของรัฐ

•ระบบและวิธีการสารสนเทศ(ระบบสารสนเทศและระบบคอมพิวเตอร์ระบบและเครือข่าย) ซอฟต์แวร์ (DBMS ระบบปฏิบัติการประเภทอื่น ๆ ของระบบและแอพพลิเคชัน) ACS ระบบสื่อสาร นั่นคือระบบและเครื่องมือที่จัดการข้อมูล "ส่วนตัว" โดยตรง วิธีการและระบบดังกล่าวถือเป็นวิธีการทางเทคนิคในการรับการประมวลผลการจัดเก็บและการส่งข้อมูลหรือข้อมูล (TSPI)

•ระบบทางเทคนิคและสิ่งอำนวยความสะดวกที่ไม่ทำอยู่ในระบบและวิธีการข้อมูล (TSPI) แต่อยู่ในสถานที่ที่มีการประมวลผลข้อมูลลับและข้อมูลลับ ระบบและวิธีการทางเทคนิคเหล่านี้เรียกว่าระบบและวิธีการทางเทคนิค (VTSS)

วิธีการป้องกันข้อมูลทั่วไป:

1) อุปสรรคคือวิธีการทางร่างกายที่ จำกัด เส้นทางไปยังข้อมูลที่ได้รับการป้องกัน (สื่ออุปกรณ์ ฯลฯ )

2) วิธีการควบคุมการเข้าถึงคือการป้องกันทรัพยากรสารสนเทศโดยการควบคุมการใช้งานแต่ละส่วน ซึ่งรวมถึงองค์ประกอบของฐานข้อมูลซอฟต์แวร์และฮาร์ดแวร์

วิธีการรักษาความปลอดภัยข้อมูลที่ จำกัด การเข้าถึง:

- การระบุผู้ใช้ทรัพยากรระบบคอมพิวเตอร์บุคลากร (การกำหนดตัวระบุส่วนบุคคลให้กับวัตถุ)

- วิธีการระบุ (ความถูกต้อง) ของวัตถุหรือเรื่องตามตัวระบุการเข้าสู่ระบบที่ระบุโดย

- การควบคุมอำนาจ, ie. การวิเคราะห์ความสอดคล้องของวันช่วงเวลาที่ร้องขอขั้นตอนและทรัพยากรตามระเบียบที่กำหนดไว้

- กำหนดข้อบังคับเกี่ยวกับการกำหนดช่วงเวลาทำงาน

- การยื่นอุทธรณ์ต่อทรัพยากรที่ได้รับการคุ้มครอง

- การตอบสนองข้อ จำกัด เมื่อพยายามเข้าถึงโดยไม่ได้รับอนุญาต (การเปิดใช้งานการแจ้งเตือนการปิดใช้งานการปฏิเสธคำขอ);

3) กำบังคือการป้องกันข้อมูลโดยการปิดการเข้ารหัสลับ นี่เป็นวิธีเดียวที่เชื่อถือได้สำหรับการถ่ายโอนข้อมูลผ่านทางช่องทางยาว

4) กฎระเบียบ - คือการป้องกันข้อมูลซึ่งในความเป็นไปได้ที่การเข้าถึงโดยไม่ได้รับอนุญาตจะน้อยที่สุด

5) การบีบบังคับเป็นเช่นการป้องกันข้อมูลเมื่อซึ่งผู้ใช้และพนักงานของระบบต้องบังคับให้ปฏิบัติตามหลักเกณฑ์ในการจัดการกับข้อมูลที่ได้รับการป้องกันการประมวลผลการส่งและการใช้งานมิฉะนั้นพวกเขาจะต้องรับผิดชอบต่อเนื้อหาหรือการบริหาร

6) แรงจูงใจ - เป็นวิธีการป้องกันข้อมูลภายใต้การที่ผู้ใช้และเจ้าหน้าที่ได้รับคำสั่งให้ไม่ละเมิดคำสั่งที่กำหนดไว้โดยปฏิบัติตามบรรทัดฐานทางจริยธรรมและจรรยาบรรณที่กำหนดไว้ (ที่ได้รับการควบคุมและไม่ได้ระบุไว้)

วิธีการปกป้องข้อมูลมีความหลากหลาย แต่สิ่งหนึ่งที่แน่นอนคือ - จำเป็นต้องใช้พวกเขาในทุกรูปแบบของชีวิต

อ่านเพิ่มเติม: