ทรงกลมข้อมูลมีบทบาทเพิ่มขึ้นในการสนับสนุนความปลอดภัยของวัตถุทั้งหมดในชีวิตของสังคมซึ่งจะอธิบายถึงข้อเท็จจริงที่ว่าการป้องกันการรั่วไหลของข้อมูลถือเป็นทิศทางที่สำคัญที่สุดของรัฐ
พื้นฐานของความมั่นคงสารสนเทศ
ข้อมูลที่มีอยู่ทั้งหมดจะนำเสนอในรูปแบบต่างๆและในสื่อทางกายภาพที่แตกต่างกัน:
•แบบฟอร์มสารคดี;
•รูปแบบเสียงหรือคำพูด;
•โทรคมนาคม ฯลฯ
มีการบันทึกข้อมูลไว้รูปแบบตัวเลขและตัวอักษรบนกระดาษเช่นเดียวกับสื่อแม่เหล็ก ความไม่ชอบมาพากลของมันคือเนื้อหาของข้อมูลที่อยู่ภายใต้การคุ้มครองในรูปแบบย่อ
ข้อมูลคำพูดเกิดขึ้นในระหว่างการเจรจาในสถานที่ตลอดจนการดำเนินการของระบบเสริมเสียงหรือการทำสำเนาเสียง
ผู้ให้บริการในรูปแบบนี้คือการสั่นแบบอะคูสติกซึ่งเป็นกลไกทางกลและแพร่กระจายจากแหล่งกำเนิดไปยังพื้นที่รอบนอก
การเผยแพร่ข้อมูลโทรคมนาคมเกิดขึ้นในวิธีการทางเทคนิคของการจัดเก็บและประมวลผลข้อมูลระหว่างการส่งผ่านช่องทางการสื่อสาร ผู้ให้บริการข้อมูลในกรณีนี้คือกระแสไฟฟ้าและหากมีการส่งผ่านช่องสัญญาณวิทยุและช่องสัญญาณแสงคลื่นแม่เหล็กไฟฟ้า
วิธีการป้องกันข้อมูลขึ้นอยู่กับวัตถุ
วัตถุหลัก:
ทรัพยากรสารสนเทศที่มีข้อมูลเกี่ยวกับข้อมูลที่เป็นความลับและความลับของรัฐ
•ระบบและวิธีการสารสนเทศ(ระบบสารสนเทศและระบบคอมพิวเตอร์ระบบและเครือข่าย) ซอฟต์แวร์ (DBMS ระบบปฏิบัติการประเภทอื่น ๆ ของระบบและแอพพลิเคชัน) ACS ระบบสื่อสาร นั่นคือระบบและเครื่องมือที่จัดการข้อมูล "ส่วนตัว" โดยตรง วิธีการและระบบดังกล่าวถือเป็นวิธีการทางเทคนิคในการรับการประมวลผลการจัดเก็บและการส่งข้อมูลหรือข้อมูล (TSPI)
•ระบบทางเทคนิคและสิ่งอำนวยความสะดวกที่ไม่ได้อยู่ในระบบและวิธีการข้อมูล (TSPI) แต่อยู่ในสถานที่ที่มีการประมวลผลข้อมูลลับและข้อมูลลับ ระบบและวิธีการทางเทคนิคเหล่านี้เรียกว่าระบบและวิธีการทางเทคนิค (VTSS)
วิธีการป้องกันข้อมูลทั่วไป:
1) อุปสรรคคือวิธีการทางร่างกายที่ จำกัด เส้นทางไปยังข้อมูลที่ได้รับการป้องกัน (สื่ออุปกรณ์ ฯลฯ )
2) วิธีการควบคุมการเข้าถึงคือการป้องกันทรัพยากรสารสนเทศโดยการควบคุมการใช้งานแต่ละส่วน ซึ่งรวมถึงองค์ประกอบของฐานข้อมูลซอฟต์แวร์และฮาร์ดแวร์
วิธีการรักษาความปลอดภัยข้อมูลที่ จำกัด การเข้าถึง:
- การระบุผู้ใช้ทรัพยากรระบบคอมพิวเตอร์บุคลากร (การกำหนดตัวระบุส่วนบุคคลให้กับวัตถุ)
- วิธีการระบุ (ความถูกต้อง) ของวัตถุหรือเรื่องตามตัวระบุการเข้าสู่ระบบที่ระบุโดย
- การควบคุมอำนาจ, ie. การวิเคราะห์ความสอดคล้องของวันช่วงเวลาที่ร้องขอขั้นตอนและทรัพยากรตามระเบียบที่กำหนดไว้
- กำหนดข้อบังคับเกี่ยวกับการกำหนดช่วงเวลาทำงาน
- การยื่นอุทธรณ์ต่อทรัพยากรที่ได้รับการคุ้มครอง
- การตอบสนองข้อ จำกัด เมื่อพยายามเข้าถึงโดยไม่ได้รับอนุญาต (การเปิดใช้งานการแจ้งเตือนการปิดใช้งานการปฏิเสธคำขอ);
3) กำบังคือการป้องกันข้อมูลโดยการปิดการเข้ารหัสลับ นี่เป็นวิธีเดียวที่เชื่อถือได้สำหรับการถ่ายโอนข้อมูลผ่านทางช่องทางยาว
4) กฎระเบียบ - คือการป้องกันข้อมูลซึ่งในความเป็นไปได้ที่การเข้าถึงโดยไม่ได้รับอนุญาตจะน้อยที่สุด
5) การบีบบังคับเป็นเช่นการป้องกันข้อมูลเมื่อซึ่งผู้ใช้และพนักงานของระบบต้องบังคับให้ปฏิบัติตามหลักเกณฑ์ในการจัดการกับข้อมูลที่ได้รับการป้องกันการประมวลผลการส่งและการใช้งานมิฉะนั้นพวกเขาจะต้องรับผิดชอบต่อเนื้อหาหรือการบริหาร
6) แรงจูงใจ - เป็นวิธีการป้องกันข้อมูลภายใต้การที่ผู้ใช้และเจ้าหน้าที่ได้รับคำสั่งให้ไม่ละเมิดคำสั่งที่กำหนดไว้โดยปฏิบัติตามบรรทัดฐานทางจริยธรรมและจรรยาบรรณที่กำหนดไว้ (ที่ได้รับการควบคุมและไม่ได้ระบุไว้)
วิธีการปกป้องข้อมูลมีความหลากหลาย แต่สิ่งหนึ่งที่แน่นอนคือ - จำเป็นต้องใช้พวกเขาในทุกรูปแบบของชีวิต
</ p>