Che cosa dovete sapere su sicurezza dell'informazione These Days

procedure di controllo Informazioni sforzano di assicurare un uso responsabile, manipolazione, trasferimento e archiviazione dei dati. I principi di garanzia informazioni riguardano sia dati analogici e digitali, ma a tutti gli effetti, le procedure si concentrano quasi esclusivamente sulle informazioni digitali e della tecnologia.

Un tempo, solo enti pubblici, strutture mediche, e le istituzioni finanziarie memorizzati dati personali sensibili. Come la portata della tecnologia informatica ha ampliato, molte imprese commerciali hanno cominciato a raccogliere e memorizzare alcune informazioni personali sui loro clienti. Le aziende si sono evoluti che si è specializzata nella raccolta di queste informazioni e la rivende come strumento di marketing. Alcune di queste imprese mancavano le garanzie di informazione utilizzati dal governo e istituzioni finanziarie, e le informazioni personali sensibili sui clienti era a rischio di furto e uso illecito.

Nel tentativo di garantire la sicurezza delle informazioni personali dei clienti, le imprese procedure di sicurezza informatica adottata istituito dal governo. Tali procedure sono state basate su tre principi fondamentali: riservatezza, integrità e disponibilità. Questi principi sono ancora le fondamenta della sicurezza delle informazioni e sono chiamati il ​​“ CIA Triade &"; modello.

Informazioni di garanzia si basa sul CIA Triade sottolineando controlli etici sull'uso dei dati personali e sottolineando l'importanza del recupero di dati di emergenza e la business continuity. Il modello di sicurezza delle informazioni più comune è chiamato il “ 5 pilastri della sicurezza dell'informazione &"; e aggiunge misure di autenticazione e non ripudio con la CIA Triade.

La riservatezza è un attributo sia di sicurezza dell'informazione e la sicurezza. Il modello di sicurezza limita l'accesso alle informazioni a solo gli utenti autorizzati. Le misure di sicurezza, la protezione tramite password del software e profili di accesso degli utenti sono tutti i principi fondamentali della riservatezza nel modello di sicurezza. Sicurezza delle informazioni aggiunge controlli etici di queste misure di sicurezza. L'accesso alle informazioni non è solo limitato al personale autorizzato, ma è ulteriormente limitato a utilizzare solo per gli scopi autorizzati da personale autorizzato. Questo vincolo etico vieta alle imprese con accesso a punteggi di credito di eseguire una verifica del credito su una persona senza il consenso esplicito di farlo. Linee guida HIPAA sono un esempio lampante di riservatezza in materia di garanzia informazioni.

L'integrità è anche un attributo sia di sicurezza e di garanzia. Mentre il modello di sicurezza vede integrità solo come protezione contro le modifiche non autorizzate o alla distruzione delle informazioni, il modello di sicurezza delle informazioni aggiunge ulteriori misure per garantire i dati in tutte le parti di una partita sistema informatico. Questo è fondamentale nel database che utilizzano le cose come i numeri di previdenza sociale o numeri di licenza dei piloti come record chiave.

La disponibilità è l'attributo che fare con tempestiva, accesso affidabile a informazioni archiviate, controlli di sicurezza e hardware del computer. Nel modello di sicurezza, la disponibilità è compromessa quando un malintenzionato “ denial of service &"; attacco impedisce clienti o utenti di accedere a una rete di sito Web o un computer. Nel modello di garanzia informazioni, problemi di disponibilità sono principalmente limitato a considerazioni di alimentatori e guasti alle apparecchiature fisiche.

L'autenticazione è un attributo della sicurezza dell'informazione che non fa parte del modello CIA Triade della sicurezza delle informazioni. L'obiettivo di una misura di autenticazione è quello di garantire che una richiesta di informazioni o la trasmissione è legittimo, o che hanno chiesto o che ricevono il personale hanno l'autorità di richiedere, trasmettere, visualizzare o utilizzare le informazioni.

Il pilastro finale del 5 Pillars of Information Assurance è non-ripudio. Attributi non ripudio forniscono mittenti di informazione con prova di consegna e di informazione dei dati destinatari con la prova del mittente &'; s identità. Questo attributo è estremamente importante per le transazioni finanziarie digitali.

Alcuni componenti di un programma di garanzia di informazioni in forma in più di una categoria. Ad esempio, la crittografia dei dati e le password degli utenti sono attributi non ripudio, gli attributi di autenticazione, e attributi riservatezza Hotel  .;

formazione a distanza e l'e-learning

  1. Programmi di recupero del credito che permette agli studenti di riprendere il loro corso facilmente
  2. Assegnazione Aiuto - un ottimo modo per Premium Academic Performance
  3. Le meraviglie della Quest International University Perak come un'università eco friendly.
  4. Generazione di Laurea in Infermieristica Sul web
  5. Che cosa avete bisogno Oltre ad un diploma di massaggio
  6. Fare i soldi se avete un occhio per lo stile!
  7. Guida alla Associates grado in linea
  8. Cinque Elearning Miglioramento Instruments 'meglio Realizzare
  9. Condivisione alcune riflessioni sull'uso l'immenso potere delle parole e della lingua
  10. I vantaggi dell'utilizzo di un Learning Management System
  11. Perché programmi MBA online sono perfetti per coniugi dei militari
  12. Sette Mito Busters di Distance Learning
  13. Ottenere un valido in linea collegio Laurea
  14. Cinque Segni che hai a che fare con un Diploma Mill
  15. Imparare a parlare spagnolo-La terza lingua più parlata
  16. Trovare il ruolo della gestione funzionamento facile e semplice
  17. Tutorial-Un campione necessità di molti studenti per ottenere assistenza corretta durante l'apprend…
  18. On-line certificati Assistente infermiere Classi * Un Possibilità Anyone Can not Salta
  19. La particolare corretta Vale la pena di scolarizzazione
  20. Fare e non fare di scrivere un libro in modo efficace