కంప్యూటర్లు, సమాచార సాంకేతిక
సమాచారాన్ని రక్షణ పద్ధతులు
సమాచారం యొక్క పరిధిని సమాచారం యొక్క లీకేజ్ వ్యతిరేకంగా రక్షణ రాష్ట్ర చర్య అత్యంత ముఖ్యమైన ప్రాంతంగా పరిగణించబడుతుంది వాస్తవం వివరిస్తుంది సమాజంలోని అన్ని వస్తువులు భద్రతపై మద్దతుగా ఒక ముఖ్యమైన పాత్ర పోషిస్తుంది.
సమాచారం రక్షణ బేసిక్స్
ఇప్పటికే అన్ని సమాచారాన్ని వివిధ రూపాలలో మరియు వివిధ భౌతిక మీడియా ప్రదర్శించబడుతుంది:
• డాక్యుమెంటరీ రూపం;
• ధ్వని లేదా శబ్ద రూపం;
• టెలికమ్యూనికేషన్స్, మొదలైనవి
డాక్యుమెంటరీ సమాచారం కాగితంపై ఆల్ఫాన్యూమరిక్ మరియు గ్రాఫిక్ రూపంలో మరియు అయస్కాంత మీడియాలో ఉన్న. దీని లక్షణం ఒక సంపీడన రూపంలో, రక్షణ సమాచార కంటెంట్ ఉంది.
వాయిస్ డేటా సమయంలో పుట్టిన చర్చలు సంవర్ధక లేదా ఆడియో వ్యవస్థ ప్రాంగణంలో, అలాగే.
ఈ రూపం యొక్క బేరర్లు యాంత్రిక మరియు బాహ్య అంతరిక్షంలోకి మూలం నుండి ప్రచారం అని శబ్ద కంపనాలు ఉన్నాయి.
సర్క్యులేషన్ టెలికమ్యూనికేషన్స్ సమాచారాన్ని సంభవిస్తుంది యొక్క సాంకేతిక సాధనాలు నిల్వ మరియు వారి ప్రసార సమయంలో డేటా ప్రాసెసింగ్ కమ్యూనికేషన్ చానెల్స్. సమాచారం క్యారియర్ ఈ సందర్భంలో ఒక ఎలెక్ట్రిక్ విద్యుత్తు, మరియు అది రేడియో మరియు ఆప్టికల్ ఛానల్, విద్యుదయస్కాంత వేవ్ వ్యాపిస్తుంది ఉంటే.
విషయం అనుగుణంగా సమాచారం యొక్క రక్షణ పద్ధతులు
ప్రధాన సౌకర్యాలు:
• రహస్య డేటా మరియు సంబంధించిన సమాచారాన్ని కలిగి సమాచార వనరులను రాష్ట్ర రహస్యాలు ;
• సిస్టమ్స్ మరియు ఐటి (ఇన్ఫర్మేషన్ మరియు కంప్యూటర్ వ్యవస్థలు, వ్యవస్థలు మరియు నెట్వర్క్లు) సాఫ్ట్వేర్ (DBMS, ఆపరేటింగ్ వ్యవస్థలు, ఇతర వ్యవస్థ-వ్యాప్తంగా మరియు అప్లికేషన్ సాఫ్ట్వేర్), ఆటోమేటెడ్ నియంత్రణ, సమాచార వ్యవస్థలు. ఈ వ్యవస్థలు మరియు టూల్స్ నేరుగా "క్లోజ్డ్" సమాచారం చికిత్స ఆ, ఉంది. ఇటువంటి సాధనాలు మరియు వ్యవస్థలు స్వీకరించడం, ప్రాసెసింగ్, నిల్వ మరియు డేటా లేదా సమాచారం (TSPI) ను సంక్రమణం సాంకేతిక సాధనాలు భావిస్తారు;
• సాంకేతిక విధానాలు మరియు మరియు సమాచారం ఆస్తులు (TSPI) సంబంధం లేదని, కానీ ఇక్కడ రహస్య మరియు రహస్య సమాచారాన్ని చికిత్స ప్రాంతాలలో ఉన్నాయి సౌకర్యాలు. ఈ సాంకేతిక వ్యవస్థలు మరియు మార్గాల సహాయక సాంకేతిక వ్యవస్థలు మరియు అర్ధం (VTSS) అని పిలుస్తారు.
సమాచారాన్ని రక్షణ సాధారణ పద్ధతుల్లో:
1) ఒక అవరోధం పద్ధతి రక్షిత సమాచారం (మీడియా, పరికరాలు, మొదలైనవి) వైపు భౌతిక పరిమితులు అని;
2) యాక్సెస్ నియంత్రణ పద్ధతి - వాటిలో ప్రతి ఉపయోగం నియంత్రించడం ద్వారా సమాచార వనరులను రక్షణ. ఈ డేటాబేస్ అంశాలు, సాఫ్ట్వేర్ మరియు హార్డ్వేర్ ఉన్నాయి.
సమాచారం యొక్క రక్షణ, యాక్సెస్ పరిమితం పద్ధతులు:
- వినియోగదారులు, వనరులు, కంప్యూటర్ వ్యవస్థలు, సిబ్బంది (వ్యక్తిగత ID వస్తువు కేటాయించిన) గుర్తించటం;
- పేర్కొన్న లాగాన్ ID వస్తువు లేదా విషయం యొక్క గుర్తింపు (గుర్తింపు) పద్ధతి;
- నియంత్రణ అధికారం, అంటే వర్తింపు తేదీ, సమయం, మరియు స్థిరపడిన నిబంధనల మేరకు అభ్యర్థించిన ప్రక్రియ యొక్క వనరులను విశ్లేషణ
- పని సమయం పరిధి స్పష్టత గోడ ఏర్పాటు నియమాలు;
- రక్షిత వనరులకు ప్రతి ప్రాప్తి నమోదు;
- పరిమితుల స్పందన ఉన్నప్పుడు ఒక అనధికార యాక్సెస్ ప్రయత్నం (అలారం సిగ్నల్, పొందిక, అభ్యర్థన తిరస్కరణ చెందేందుకు);
3) మాస్కింగ్ - దాని క్రిప్టోగ్రాఫిక్ మూసివేత ద్వారా సమాచారాన్ని భద్రత. ఈ చేసినప్పుడు మాత్రమే నమ్మదగిన పద్ధతి డేటా బదిలీ చానెల్స్ పొడవు మీద;
4) నియంత్రణల - అనధికార యాక్సెస్ సంభావ్యత కనీసం అవుతుంది కోసం సమాచారం యొక్క రక్షణ, ఉంది;
5) బలవంతంగా - ఈ సమాచారం, వినియోగదారులు మరియు ఆపరేటింగ్ సిస్టమ్ సిబ్బంది రక్షిత నిర్వహణ సమాచారాన్ని నియమాలు పరిశీలించడానికి అవసరమైన చోట అటువంటి రక్షణ - ప్రాసెసింగ్, ప్రసార మరియు ఉపయోగం, లేకుంటే అవి ఆర్థిక లేదా పరిపాలనా బాధ్యత లోబడి ఉంటాయి;
6) ప్రేరణ - ఈ ఆధిపత్యంలో ఉండే నైతిక మరియు నీతి ప్రమాణాలు (నియంత్రిత మరియు అలిఖిత) గమనించి సమాచారాన్ని రక్షణ పద్ధతులను వినియోగదారు మరియు నియమించారు క్రమంలో భంగం కాదు సిబ్బంది ప్రోత్సహిస్తున్నాము, ఉన్నాయి.
సమాచారాన్ని రక్షణ విభిన్న పద్ధతులు. కానీ స్పష్టంగా ఒక విషయం - మీరు జీవితం యొక్క అన్ని గ్రహాలు వాటిని ఉపయోగించాలి.
Similar articles
Trending Now