Lo que usted necesita saber sobre la seguridad de la información en estos días

procedimientos de garantía de la Información se esfuerzan por garantizar el uso responsable, la manipulación, la transferencia y el almacenamiento de datos. Los principios de seguridad de la información cubren tanto los datos analógicos y digitales, pero para todos los propósitos prácticos, los procedimientos se centran casi exclusivamente en la información digital y la tecnología.

En un momento, sólo los organismos gubernamentales, instalaciones médicas y financieras instituciones almacenan información personal. A medida que el alcance de la tecnología informática se expandió, muchas empresas comerciales comenzaron a recoger y almacenar información personal sobre sus clientes. Las empresas evolucionaron que se especializó en la recopilación de esta información y revenderlo como herramienta de marketing. Algunas de estas empresas carecían de las garantías de información utilizados por las instituciones gubernamentales y financieras, y la información personal de los clientes era en riesgo de robo y uso ilícito.

En un intento de garantizar la seguridad de la información personal de los clientes, las empresas procedimientos de seguridad de la información adoptada instituidos por el gobierno. Estos procedimientos se basan en tres principios básicos: la confidencialidad, integridad y disponibilidad. Estos principios siguen siendo la base de la seguridad de la información y se llaman de “ CIA Tríada y" modelo.

Información de garantía se basa en la CIA Tríada, haciendo hincapié en los controles éticos sobre el uso de datos privados y destacando la importancia de la recuperación de datos de desastres y continuidad del negocio. El modelo de seguridad de la información más común se llama y" 5 pilares de Aseguramiento de la Información y" y añade medidas de autenticación y no repudio a la CIA Tríada.

La confidencialidad es un atributo tanto de aseguramiento de la información y la seguridad. El modelo de seguridad restringe el acceso a la información que sólo las personas autorizadas. Las medidas físicas de seguridad, protección de contraseña de software y perfiles de acceso de usuario son todos los principios básicos de la confidencialidad en el modelo de seguridad. Aseguramiento de la información agrega controles éticos de estas medidas de seguridad. El acceso a la información no se limita sólo a personal autorizado, pero es aún más restringido a utilizar únicamente para fines autorizados por el personal autorizado. Esta restricción ética prohíbe a las empresas con acceso a las puntuaciones de crédito se ejecute una verificación de crédito de una persona sin su consentimiento expreso para hacerlo. Directrices de la HIPAA son un excelente ejemplo de la confidencialidad en seguridad de la información.

La integridad es también un atributo de la seguridad y la garantía. Mientras que el modelo de seguridad de Vistas a la integridad sólo como protección contra cambios no autorizados o destrucción de la información, el modelo de aseguramiento de la información añade medidas adicionales para asegurar los datos en todas las partes de un partido de sistema informático. Esto es fundamental en las bases de datos que utilizan cosas como números de seguro social o número de licencia de conducir como registros clave.

La disponibilidad es el atributo de tratar con el acceso oportuno y confiable a la información almacenada, los controles de seguridad y hardware de la computadora. En el modelo de seguridad, la disponibilidad se ve comprometida cuando un malicioso y" denegación de servicio y" ataque impide que los clientes o los usuarios accedan a una red página web o un ordenador. En el modelo de aseguramiento de la información, problemas de disponibilidad son limitados principalmente a consideraciones de fuentes de alimentación y fallas en los equipos físicos.

La autenticación es un atributo de seguridad de la información que no es parte del modelo de la CIA Tríada de seguridad de la información. El objetivo de una medida de autenticación es para asegurarse de que una solicitud de información o la transmisión es legítimo, o que solicitan o reciben el personal tiene la facultad de solicitar, enviar, ver o utilizar la información.

El último pilar del 5 Pilares de la Seguridad de la Información es el no repudio. Atributos de no rechazo proporcionan remitentes de información con la prueba de receptores de entrega de información y datos con la prueba de que el remitente y' s identidad. Este atributo es extremadamente importante para las transacciones financieras digitales.

Algunos componentes de un programa de garantía de ajuste información en más de una categoría. Por ejemplo, el cifrado de datos y contraseñas de los usuarios son los atributos de no repudio, los atributos de autenticación, confidencialidad y atributos Hotel  .;

aprendizaje a distancia y e-learning

  1. Los pros y contras de Entornos Virtuales de Aprendizaje
  2. Cómo elegir Consultor Educación Derecho a estudiar en el extranjero
  3. La construcción de sitios de nicho en la comercialización del afiliado
  4. Cómo encontrar Accredited Schools Online?
  5. Ahorre tiempo y comenzar su negocio con menos inversión?
  6. Descubriendo cualquier fiables sobre el curso de formación de la empresa de negocios de internet
  7. En la línea de la universidad Diploma Programas: Una Alternativa Perteneciente a Todo el mundo
  8. Educación en línea Trayendo cambio revolucionario en la Arena de Educación
  9. Tomando el placer en su terapia Grado on-line
  10. Los problemas radicales de octavo grado
  11. El Ámbito de la Educación Progresista
  12. Hacer un curso de MBA a tiempo parcial se ha convertido en una moda
  13. Consejos de Expertos para el éxito de aprendizaje en línea
  14. Universidad en línea en Santa Lucía ha introducido nuevos cursos de aprendizaje edad Distancia
  15. Cómo cambiar de carrera con cursos de Asistente Dental
  16. 98-349 documentos de prueba gratis
  17. Estudio en línea es la mejor disposición de Aprendizaje de Áreas Remotas
  18. Illinois Colegios ofrecen algo para todos
  19. Ayuda con las tareas Una oportunidad lucrativa carrera
  20. ¿Es el aprendizaje en línea Distancia para usted? La comprensión de los fundamentos de la línea …