संगणक, माहिती तंत्रज्ञान
माहिती संरक्षण पध्दती
माहिती व्याप्ती समाजातील सर्व वस्तू सुरक्षा, माहिती लीक संरक्षण राज्य क्रियाकलाप सर्वात महत्वाचे क्षेत्र मानले जाते की स्पष्ट करते च्या समर्थनार्थ एक अतिशय महत्वाची भूमिका बजावते.
माहिती संरक्षण मूलभूत
सर्व विद्यमान माहिती विविध फॉर्म आणि विविध शारीरिक मीडिया सादर आहे:
• माहितीपट फॉर्म;
• अकौस्टिक किंवा तोंडी फॉर्म;
• दूरसंचार, इ
कागदावर वर्णांक आणि ग्राफिक स्वरूपात आणि चुंबकीय मीडिया वर समाविष्ट माहितीपट माहिती. त्याची वैशिष्ट्य माहिती सामग्री संकीर्ण स्वरूपात, संरक्षित करणे आहे.
व्हॉइस डेटा दरम्यान जन्म झाला आहे वाटाघाटी परिसरात, तसेच विस्तार किंवा ऑडिओ प्रणाली.
हा फॉर्म पदाधिकारी यांत्रिक आहेत आणि बाह्य जागेत स्रोत पासून पसरण्यास की अकौस्टिक स्पंदने आहेत.
अभिसरण दूरसंचार माहिती येते तांत्रिक अर्थ संचयित आणि त्यांच्या प्रसार दरम्यान डेटा प्रक्रिया संवाद माध्यमे. माहिती वाहक या प्रकरणात एक इलेक्ट्रिक चालू आहे, आणि तो रेडिओ आणि ऑप्टिकल चॅनेल, इलेक्ट्रोमॅग्नेटिक लाट द्वारे प्रसारित केला जातो तर.
विषय त्यानुसार माहिती संरक्षण पद्धती
मुख्य सुविधा:
• माहिती स्त्रोत गोपनीय डेटा आणि संबंधित माहिती असलेल्या राज्य गुप्त ;
• प्रणाल्या आणि आयटी (माहिती आणि संगणक प्रणाली, प्रणाली आणि नेटवर्क मध्ये), सॉफ्टवेअर (DBMS, ऑपरेटिंग सिस्टम, इतर प्रणाली-भर आणि अनुप्रयोग सॉफ्टवेअर), स्वयंचलित नियंत्रण, दळणवळण प्रणाली. म्हणजे, या प्रणाली आणि साधने थेट "बंद" माहिती उपचार नाहीत. अशा साधने आणि प्रणाली प्राप्त, प्रक्रिया, स्टोरेज आणि डेटा किंवा माहिती (TSPI) प्रसारित तांत्रिक साधन मानले जाते;
• तांत्रिक प्रणाली आणि प्रणाली आणि माहिती मालमत्ता (TSPI) संबंधित नाही, पण गोपनीय आणि गुप्त माहिती उपचार भागात स्थित आहेत सुविधा. या तांत्रिक प्रणाली आणि अर्थ अधिक तांत्रिक प्रणाली आणि अर्थ (VTSS) म्हटले जाते.
माहिती संरक्षण सामान्य पद्धती:
1) एक अडथळा पद्धत संरक्षित माहिती (मीडिया, उपकरणे, इत्यादी) दिशेने भौतिक मर्यादा ठेवले;
2) प्रवेश नियंत्रण पद्धत - त्यांना प्रत्येक वापर नियंत्रित करून माहिती स्त्रोत संरक्षण आहे. या डेटाबेस घटक, सॉफ्टवेअर आणि हार्डवेअर यांचा समावेश आहे.
, प्रवेश मर्यादित माहिती संरक्षण पद्धती:
- वापरकर्ते संसाधने, संगणक प्रणाली, कर्मचारी (वैयक्तिक आयडी ऑब्जेक्ट नियुक्त) ओळख;
- निर्देशीत लॉगऑन आयडी ऑब्जेक्ट किंवा तो विषय ओळख (ओळख) पद्धत;
- नियंत्रण अधिकार, म्हणजे पालन तारीख, वेळ, आणि स्थापन नियम त्यानुसार विनंती प्रक्रिया स्त्रोत विश्लेषण;
- काम वेळी श्रेणी ठराव नियम स्थापन करणे;
- संरक्षित संसाधने प्रत्येक प्रवेश नोंदणी;
- मर्यादा प्रतिक्रिया तेव्हा अनधिकृत प्रवेश प्रयत्न (गजर संकेत, खंडित, विनंती नकार सुरवात);
3) मास्क - त्याच्या क्रिप्टोग्राफिक बंद माध्यमातून माहिती संरक्षण आहे. या तेव्हा फक्त विश्वसनीय पद्धत आहे डेटा स्थानांतरीत चॅनेल लांबी;
4) नियम - जे अनधिकृत प्रवेश शक्यता किमान होतो माहिती संरक्षण आहे;
5) forcing - ही माहिती, वापरकर्ते आणि ऑपरेटिंग सिस्टम कर्मचारी सुरक्षित हाताळणी माहितीसाठी नियम देखणे आवश्यक आहे जेथे अशा संरक्षण आहे - प्रक्रिया, या रोगाचा प्रसार आणि वापर, अन्यथा ते आर्थिक किंवा प्रशासकीय दायित्व अधीन असतात;
6) प्रेरणा - या प्रचलित नैतिक आणि तात्त्विक मानके (नियमन आणि अलिखित) निरीक्षण माहिती संरक्षण पध्दती ज्यात वापरकर्त्याला आणि क्रमाने नेमणूक करण्यात अडथळा कर्मचारी प्रोत्साहन नाही, आहेत.
माहिती संरक्षण विविध पद्धती. पण स्पष्टपणे एक गोष्ट - आपण जीवनाच्या सर्व क्षेत्रातील त्यांचा उपयोग करणे आवश्यक आहे.
Similar articles
Trending Now