Securitatea informațiilor în lumea de astăzi - articole de securitate - informații

Este bine cunoscut faptul că introducerea calculatoarelor în diverse domenii ale activității umane a condus la faptul că volumul informațiilor stocate în format electronic cu privire la volumele crescute, care sunt greu de înțeles. Aceste procese au fost, fără îndoială, justificată, deoarece informațiile stocate electronic mai ușor, cantități mari de date pot fi copiate rapid, transcris, transmise pe distanțe lungi. Cu toate acestea, există un calculator pentru a se conecta la rețele globale și negative - pentru că, în absența unui grad adecvat de protecție a informațiilor dumneavoastră pot suferi de atacuri de pe o rețea sau pe internet.


Pierderea de informații de afaceri sau dezvăluirea de către hackeri sau concurenți, este de natură să conducă la pierderi de pe piață. Astfel, furtul de informații poate reduce reputația firmei, și ca și pentru înlocuirea informațiilor, se poate și nu duce la ruină, ca să nu mai vorbim de încrederea clienților.


Este interesant de notat următoarele, statisticile arată care indică faptul că, ceea ce poate fi numit cauza principala de deteriorare, furt sau pierdere de informații:

  • Ca urmare a unor greșeli neintenționate făcute de omul însuși - proprietarii de informații - 52 la sută din cazuri;
  • Din cauza acțiunilor deliberate - 10 la sută;
  • Deoarece supraîncălzire și la foc purtători - 15 la sută;
  • Din cauza deteriorării apei care a căzut din exteriorul sau în interiorul condensului - aproximativ 10 la sută din cazuri;
  • Procentele rămase - un fel sau altul asociat cu activități rău intenționate pe rețea.


Dacă informația electronică este la fel de sensibile la răpire, substituirea sau distrugerea, desigur, ar trebui să fie protejate cu atenție. Mai multe modele au fost dezvoltate pentru a proteja informațiile.


Unul dintre cele mai vechi modele - modelul Biba. În conformitate cu ea toate materiile și obiectele trebuie să fie împărțită la nivelurile de acces, și apoi limita interacțiunea lor la două condiții. Astfel, subiectul nu va fi capabil să ruleze pe performanța orice entitate cu un nivel mai scăzut de acces. În plus, subiectul are dreptul de a modifica obiectele cu un nivel mai ridicat de acces. Al doilea model, numit model Gauger Gezingera, a apărut un pic mai târziu. Acțiunea sa se bazează pe teoria automatelor. Deci, conform acestei teorii, la momentul fiecărui sistem de acțiune poate face trecerea de la o stare la alta stat permise permise. În acest caz, subiecții și obiectele sunt împărțite în mai multe grupuri - domenii. În trecerea de la o stare la un alt sistem prin utilizarea de tranzacții asigură integritatea completă a sistemului.


În ceea ce privește modelele Sazerlendskoy, se concentrează pe interacțiunea indivizilor cu fluxul de informații. Acesta utilizează așa-numita mașină de stat, cu o mulțime de combinații de stări permise, precum și un set standard de poziții inițiale.


De asemenea, important în protecția teoriei informației ia modelul Clark-Wilson, care se bazează pe utilizarea eficientă a tranzacțiilor și configurația specifică a drepturilor de acces ale subiecților la obiecte. Un nou revoluționar în acest sistem este că ia în considerare nivelul de protecție laterală, dedicat sprijinirii sistemului de securitate. Tranzacții cu acest model este construit folosind verificarea înainte și după executarea comenzii. Astfel, acest model este, fără îndoială, eficient și de succes, una dintre cele mai bune existente în prezent.

articole similare