O Que Você Precisa Saber Sobre Information Assurance These Days

procedimentos de garantia da Informação nos esforçamos para garantir o uso responsável, manuseio, transferência e armazenamento de dados. Os princípios de segurança da informação abrangem tanto dados analógicos e digitais, mas para todos os efeitos práticos, os procedimentos de concentrar-se quase totalmente da informação digital e tecnologia.

Ao mesmo tempo, apenas agências governamentais, instalações médicas, e instituições financeiras armazenadas informações pessoais sensíveis. Como o alcance da tecnologia de computador expandida, muitas empresas comerciais começaram a coletar e armazenar informações pessoais sobre os seus clientes. Empresas evoluiu que se especializou na recolha desta informação e revendê-lo como uma ferramenta de marketing. Algumas dessas empresas não tinham as garantias de informação utilizados pelas instituições governamentais e financeiras e informações pessoais sensíveis sobre os clientes estava em risco de roubo e uso ilícito.

Em uma tentativa de garantir a segurança dos dados pessoais dos clientes, as empresas procedimentos de segurança da informação adotado instituído pelo governo. Estes procedimentos foram baseados em três princípios básicos: a confidencialidade, integridade e disponibilidade. Estes princípios ainda são a base da segurança da informação e são chamados de “ CIA Triad &"; modelo.

Garantia da informação baseia-se na CIA Triad, enfatizando controles éticos sobre o uso de dados privados e salientando a importância da recuperação dos dados de desastres e continuidade de negócios. O modelo de garantia da informação mais comum é chamado de “ 5 colunas do Information Assurance &"; e adiciona autenticação e não repúdio medidas à CIA Triad.

A confidencialidade é um atributo de ambos garantia da informação e segurança. O modelo de segurança restringe o acesso a informações para somente pessoas autorizadas. Medidas físicas de segurança, proteção de senha software e perfis de acesso do usuário são todos os princípios básicos da confidencialidade no modelo de segurança. Garantia da informação adiciona controles éticos para estas medidas de segurança. O acesso à informação não se limita apenas ao pessoal autorizado, mas é ainda mais restrito a utilizar apenas para fins autorizados por pessoal autorizado. Essa restrição ética proíbe as empresas com acesso ao crédito pontuação de executar uma verificação de crédito sobre uma pessoa sem o consentimento explícito para fazê-lo. Diretrizes HIPAA são um excelente exemplo de confidencialidade em segurança da informação.

A integridade é também um atributo de ambos segurança e garantia. Enquanto o modelo de segurança integridade vê apenas como protecção contra a alteração não autorizada ou destruição de informações, o modelo de segurança da informação acrescenta medidas adicionais para garantir que os dados em todas as partes de um jogo de computador. Isto é crítico em bancos de dados que usam coisas como números de segurança social ou números de licença de motoristas como registros-chave.

A disponibilidade é o atributo lidar com oportuna, acesso confiável a informações armazenadas, os controles de segurança e hardware do computador. No modelo de segurança, a disponibilidade é comprometida quando um malicioso “ negação de serviço &"; ataque impede que clientes ou usuários acessem uma rede de site ou computador. No modelo de garantia de informações, problemas de disponibilidade são principalmente limitada a considerações de fontes de alimentação e falhas de equipamentos físicos.

A autenticação é um atributo de segurança da informação que não é parte do modelo CIA Tríade de segurança da informação. O objetivo de uma medida de autenticação é garantir que um pedido ou a transmissão de informações é legítimo, ou que solicitar ou receber o pessoal tem autoridade para solicitar, enviar, ver ou utilizar as informações.

O último pilar do 5 Pilares da Information Assurance é não-repúdio. Atributos não-repúdio fornecer remetentes de informação com a prova de entrega e de informação dados destinatários com a prova do remetente &'; s identidade. Esse atributo é extremamente importante para transações financeiras digitais.

Alguns componentes de um programa de garantia de informações se encaixam em mais de uma categoria. Por exemplo, criptografia de dados e senhas de usuários são atributos não-repúdio, atributos autenticação e atributos confidencialidade Restaurant  .;

ensino à distância e e-learning

  1. O Reino Unido Dissertação Escritores são equipado com o conhecimento de som sobre os assuntos
  2. É a distância on-line de aprendizagem para você? Compreender os conceitos básicos de linha Dista…
  3. Ganhar um diploma em qualquer fase da vida e crédito da faculdade vão on-line
  4. A modernização do ensino e seu impacto nas escolas
  5. Benefícios envolvendo Inscreva-se no Programa de MBA Na internet
  6. Obter um diploma de Direito Legal A on-line
  7. No Schooling internet College: Hoje é o período perfeito
  8. SERI
  9. Como Cursos de Fotografia possível iniciar uma carreira emocionante
  10. E Leo University Fl - A Combine de Tradição e Modernidade
  11. Diploma alta on-line Escola de VHSE dá nova dimensão à sua carreira acadêmica
  12. Como obter um Diploma ou Certificado de Gestão Hoteleira através de Cursos de Gestão Hotelaria
  13. Tecnologia Atrás Educação a Distância
  14. Ganhando A no Programa Acadêmico web Ou talvez Doutora
  15. Futuro da Educação on-line e e-Learning
  16. Na rede Colégio Schooling * A razão pela qual Nenhum custo em linha da faculdade Educação Só nã…
  17. On-line instalações educacionais: a maneira em que o conhecimento deve ser
  18. Licenciado em Direito Online
  19. Na linha Licenciatura em todo Vendas
  20. Educação on-line: O caminho para o sucesso