संगणकमाहिती तंत्रज्ञान

माहिती संरक्षण पध्दती

माहिती व्याप्ती समाजातील सर्व वस्तू सुरक्षा, माहिती लीक संरक्षण राज्य क्रियाकलाप सर्वात महत्वाचे क्षेत्र मानले जाते की स्पष्ट करते च्या समर्थनार्थ एक अतिशय महत्वाची भूमिका बजावते.

माहिती संरक्षण मूलभूत

सर्व विद्यमान माहिती विविध फॉर्म आणि विविध शारीरिक मीडिया सादर आहे:

• माहितीपट फॉर्म;

• अकौस्टिक किंवा तोंडी फॉर्म;

• दूरसंचार, इ

कागदावर वर्णांक आणि ग्राफिक स्वरूपात आणि चुंबकीय मीडिया वर समाविष्ट माहितीपट माहिती. त्याची वैशिष्ट्य माहिती सामग्री संकीर्ण स्वरूपात, संरक्षित करणे आहे.

व्हॉइस डेटा दरम्यान जन्म झाला आहे वाटाघाटी परिसरात, तसेच विस्तार किंवा ऑडिओ प्रणाली.

हा फॉर्म पदाधिकारी यांत्रिक आहेत आणि बाह्य जागेत स्रोत पासून पसरण्यास की अकौस्टिक स्पंदने आहेत.

अभिसरण दूरसंचार माहिती येते तांत्रिक अर्थ संचयित आणि त्यांच्या प्रसार दरम्यान डेटा प्रक्रिया संवाद माध्यमे. माहिती वाहक या प्रकरणात एक इलेक्ट्रिक चालू आहे, आणि तो रेडिओ आणि ऑप्टिकल चॅनेल, इलेक्ट्रोमॅग्नेटिक लाट द्वारे प्रसारित केला जातो तर.

विषय त्यानुसार माहिती संरक्षण पद्धती

मुख्य सुविधा:

• माहिती स्त्रोत गोपनीय डेटा आणि संबंधित माहिती असलेल्या राज्य गुप्त ;

• प्रणाल्या आणि आयटी (माहिती आणि संगणक प्रणाली, प्रणाली आणि नेटवर्क मध्ये), सॉफ्टवेअर (DBMS, ऑपरेटिंग सिस्टम, इतर प्रणाली-भर आणि अनुप्रयोग सॉफ्टवेअर), स्वयंचलित नियंत्रण, दळणवळण प्रणाली. म्हणजे, या प्रणाली आणि साधने थेट "बंद" माहिती उपचार नाहीत. अशा साधने आणि प्रणाली प्राप्त, प्रक्रिया, स्टोरेज आणि डेटा किंवा माहिती (TSPI) प्रसारित तांत्रिक साधन मानले जाते;

• तांत्रिक प्रणाली आणि प्रणाली आणि माहिती मालमत्ता (TSPI) संबंधित नाही, पण गोपनीय आणि गुप्त माहिती उपचार भागात स्थित आहेत सुविधा. या तांत्रिक प्रणाली आणि अर्थ अधिक तांत्रिक प्रणाली आणि अर्थ (VTSS) म्हटले जाते.

माहिती संरक्षण सामान्य पद्धती:

1) एक अडथळा पद्धत संरक्षित माहिती (मीडिया, उपकरणे, इत्यादी) दिशेने भौतिक मर्यादा ठेवले;

2) प्रवेश नियंत्रण पद्धत - त्यांना प्रत्येक वापर नियंत्रित करून माहिती स्त्रोत संरक्षण आहे. या डेटाबेस घटक, सॉफ्टवेअर आणि हार्डवेअर यांचा समावेश आहे.

, प्रवेश मर्यादित माहिती संरक्षण पद्धती:

- वापरकर्ते संसाधने, संगणक प्रणाली, कर्मचारी (वैयक्तिक आयडी ऑब्जेक्ट नियुक्त) ओळख;

- निर्देशीत लॉगऑन आयडी ऑब्जेक्ट किंवा तो विषय ओळख (ओळख) पद्धत;

- नियंत्रण अधिकार, म्हणजे पालन तारीख, वेळ, आणि स्थापन नियम त्यानुसार विनंती प्रक्रिया स्त्रोत विश्लेषण;

- काम वेळी श्रेणी ठराव नियम स्थापन करणे;

- संरक्षित संसाधने प्रत्येक प्रवेश नोंदणी;

- मर्यादा प्रतिक्रिया तेव्हा अनधिकृत प्रवेश प्रयत्न (गजर संकेत, खंडित, विनंती नकार सुरवात);

3) मास्क - त्याच्या क्रिप्टोग्राफिक बंद माध्यमातून माहिती संरक्षण आहे. या तेव्हा फक्त विश्वसनीय पद्धत आहे डेटा स्थानांतरीत चॅनेल लांबी;

4) नियम - जे अनधिकृत प्रवेश शक्यता किमान होतो माहिती संरक्षण आहे;

5) forcing - ही माहिती, वापरकर्ते आणि ऑपरेटिंग सिस्टम कर्मचारी सुरक्षित हाताळणी माहितीसाठी नियम देखणे आवश्यक आहे जेथे अशा संरक्षण आहे - प्रक्रिया, या रोगाचा प्रसार आणि वापर, अन्यथा ते आर्थिक किंवा प्रशासकीय दायित्व अधीन असतात;

6) प्रेरणा - या प्रचलित नैतिक आणि तात्त्विक मानके (नियमन आणि अलिखित) निरीक्षण माहिती संरक्षण पध्दती ज्यात वापरकर्त्याला आणि क्रमाने नेमणूक करण्यात अडथळा कर्मचारी प्रोत्साहन नाही, आहेत.

माहिती संरक्षण विविध पद्धती. पण स्पष्टपणे एक गोष्ट - आपण जीवनाच्या सर्व क्षेत्रातील त्यांचा उपयोग करणे आवश्यक आहे.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mr.atomiyme.com. Theme powered by WordPress.