O Que Você Precisa Saber Sobre Information Assurance These Days
procedimentos de garantia da Informação nos esforçamos para garantir o uso responsável, manuseio, transferência e armazenamento de dados. Os princípios de segurança da informação abrangem tanto dados analógicos e digitais, mas para todos os efeitos práticos, os procedimentos de concentrar-se quase totalmente da informação digital e tecnologia.
Ao mesmo tempo, apenas agências governamentais, instalações médicas, e instituições financeiras armazenadas informações pessoais sensíveis. Como o alcance da tecnologia de computador expandida, muitas empresas comerciais começaram a coletar e armazenar informações pessoais sobre os seus clientes. Empresas evoluiu que se especializou na recolha desta informação e revendê-lo como uma ferramenta de marketing. Algumas dessas empresas não tinham as garantias de informação utilizados pelas instituições governamentais e financeiras e informações pessoais sensíveis sobre os clientes estava em risco de roubo e uso ilícito.
Em uma tentativa de garantir a segurança dos dados pessoais dos clientes, as empresas procedimentos de segurança da informação adotado instituído pelo governo. Estes procedimentos foram baseados em três princípios básicos: a confidencialidade, integridade e disponibilidade. Estes princípios ainda são a base da segurança da informação e são chamados de “ CIA Triad &"; modelo.
Garantia da informação baseia-se na CIA Triad, enfatizando controles éticos sobre o uso de dados privados e salientando a importância da recuperação dos dados de desastres e continuidade de negócios. O modelo de garantia da informação mais comum é chamado de “ 5 colunas do Information Assurance &"; e adiciona autenticação e não repúdio medidas à CIA Triad.
A confidencialidade é um atributo de ambos garantia da informação e segurança. O modelo de segurança restringe o acesso a informações para somente pessoas autorizadas. Medidas físicas de segurança, proteção de senha software e perfis de acesso do usuário são todos os princípios básicos da confidencialidade no modelo de segurança. Garantia da informação adiciona controles éticos para estas medidas de segurança. O acesso à informação não se limita apenas ao pessoal autorizado, mas é ainda mais restrito a utilizar apenas para fins autorizados por pessoal autorizado. Essa restrição ética proíbe as empresas com acesso ao crédito pontuação de executar uma verificação de crédito sobre uma pessoa sem o consentimento explícito para fazê-lo. Diretrizes HIPAA são um excelente exemplo de confidencialidade em segurança da informação.
A integridade é também um atributo de ambos segurança e garantia. Enquanto o modelo de segurança integridade vê apenas como protecção contra a alteração não autorizada ou destruição de informações, o modelo de segurança da informação acrescenta medidas adicionais para garantir que os dados em todas as partes de um jogo de computador. Isto é crítico em bancos de dados que usam coisas como números de segurança social ou números de licença de motoristas como registros-chave.
A disponibilidade é o atributo lidar com oportuna, acesso confiável a informações armazenadas, os controles de segurança e hardware do computador. No modelo de segurança, a disponibilidade é comprometida quando um malicioso “ negação de serviço &"; ataque impede que clientes ou usuários acessem uma rede de site ou computador. No modelo de garantia de informações, problemas de disponibilidade são principalmente limitada a considerações de fontes de alimentação e falhas de equipamentos físicos.
A autenticação é um atributo de segurança da informação que não é parte do modelo CIA Tríade de segurança da informação. O objetivo de uma medida de autenticação é garantir que um pedido ou a transmissão de informações é legítimo, ou que solicitar ou receber o pessoal tem autoridade para solicitar, enviar, ver ou utilizar as informações.
O último pilar do 5 Pilares da Information Assurance é não-repúdio. Atributos não-repúdio fornecer remetentes de informação com a prova de entrega e de informação dados destinatários com a prova do remetente &'; s identidade. Esse atributo é extremamente importante para transações financeiras digitais.
Alguns componentes de um programa de garantia de informações se encaixam em mais de uma categoria. Por exemplo, criptografia de dados e senhas de usuários são atributos não-repúdio, atributos autenticação e atributos confidencialidade Restaurant  .;
ensino à distância e e-learning
- O Reino Unido Dissertação Escritores são equipado com o conhecimento de som sobre os assuntos
- É a distância on-line de aprendizagem para você? Compreender os conceitos básicos de linha Dista…
- Ganhar um diploma em qualquer fase da vida e crédito da faculdade vão on-line
- A modernização do ensino e seu impacto nas escolas
- Benefícios envolvendo Inscreva-se no Programa de MBA Na internet
- Obter um diploma de Direito Legal A on-line
- No Schooling internet College: Hoje é o período perfeito
- SERI
- Como Cursos de Fotografia possível iniciar uma carreira emocionante
- E Leo University Fl - A Combine de Tradição e Modernidade
- Diploma alta on-line Escola de VHSE dá nova dimensão à sua carreira acadêmica
- Como obter um Diploma ou Certificado de Gestão Hoteleira através de Cursos de Gestão Hotelaria
- Tecnologia Atrás Educação a Distância
- Ganhando A no Programa Acadêmico web Ou talvez Doutora
- Futuro da Educação on-line e e-Learning
- Na rede Colégio Schooling * A razão pela qual Nenhum custo em linha da faculdade Educação Só nã…
- On-line instalações educacionais: a maneira em que o conhecimento deve ser
- Licenciado em Direito Online
- Na linha Licenciatura em todo Vendas
- Educação on-line: O caminho para o sucesso