English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Cortar amenazas y seguridad protectora

Internet tips RSS Feed





El acto de la protección de 1998 datos no era una extensión a, pero un reemplazo que conserva las provisiones existentes del sistema de protección de los datos estableció algo por la legislación 1984. El acto era venir en fuerza del 24 de octubre de 1998 pero fue retrasado hasta la 1 de marcha de 2000.

Además de datos, los expedientes manuales debían ser traídos dentro de los términos del nuevo sistema de protección de los datos, así permitiendo las derechas de acceso sujetas de tener acceso a tales expedientes.

debido a los permisos hechos para que las instituciones existentes sean traídas en conformidad con la nueva legislación, la informática manual que comenzó antes del el 24 de octubre de 1998 era conformarse con las nuevas comodidades sujetas del acceso del acto hasta 2001.

Ahora 4 años más adelante todavía hay ediciones sin resolver tales como las amenazas presentadas por la automatización, éstas de la seguridad se puede dividir ampliamente en 3 amplias categorías:

Uso incompatible:
Donde el problema es causado por una combinación incompatible del hardware y del software diseñados para hacer dos no relacionados pero cosas útiles que crea acoplamientos débiles entre ellos cuál se puede comprometer en hacer las cosas a las cuales no deben poder.

Comprobación:
Donde el problema potencial es causado dando a personas desautorizadas el acceso físico a la máquina, pudo permitir que el usuario realice cosas que no deben poder a.

Software:
Donde el problema es causado por los artículos gravemente escritos del software "privilegiado" que se pueden comprometer en hacer las cosas a las cuales no deben poder.

Filosofía de la seguridad:
Las puestas en práctica de una seguridad de los sistemas (software, hardware, y compatible protegidos) se pueden hacer esencialmente sin valor sin los procedimientos administrativos apropiados para el uso del sistema informático.

Los detalles siguientes los resultados del análisis de la amenaza. Si un sistema informático setup para mímico el funcionamiento actual de la práctica de la salud las consideraciones siguientes deben ser entendidas:

Activos Que se protegerán:
Que debido a la naturaleza de la institución, las medidas estables necesitarían ser tomadas para proteger:

Datos: Los programas y los datos sostuvieron en medios de almacenaje (magnéticos) primarios (acceso al azar y memoria sólo para leer) y secundarios.

Hardware: Microprocesadores, puentes de comunicaciones, rebajadoras, y medios de almacenaje primario/secundario.

Amenazas De la Seguridad:
Los detalles siguientes las amenazas relevantes de la seguridad para la institución y las causas más comunes del compromiso de la seguridad.

Acceso:
debido a ambos la naturaleza sensible de la información ser almacenado y procesado allí es requisitos más rigurosos de la nueva legislación de la protección de los datos, todas las precauciones razonables se debe tomar para asegurar contra esta amenaza.

Atacantes:
Aunque la mayoría extensa de acceso desautorizado es confiada por los hackers para aprender que más sobre los sistemas informáticos de la manera trabajan, las actividades de la galleta podrían tener consecuencias serias que pueden comprometer una organización debido a la violación subsecuente del séptimo IE del principio de la protección de los datos que los datos personales serán rodeados por seguridad apropiada.

El personal:
Se cree extensamente que el acceso desautorizado viene del exterior, sin embargo, los 80% de compromisos de la seguridad son confiados por los hackers y las galletas internos a la organización.

operadores:
La gente responsable de la instalación y de la configuración de un sistema está de riesgo crítico a la seguridad. Ya que ella puede:

[ 1 ] Tenga acceso ilimitado al sistema así los datos.

[ 2 ] Pueda puentear los mecanismos de la protección del sistema.

[ 3 ] Confíe sus contraseñas para su sistema a un libro, o suelte las notas.

[ 4 ] Una tendencia a utilizar contraseñas comunes en todos los sistemas que crean, de modo que una abertura en un sistema pueda extender a otros.

El tema de los datos:
El tema de los datos que invoca la derecha de tener acceso a datos personales crea una abertura en seguridad por la definición. Para conformarse con tal petición los datos se deben ' abrir ' para proporcionar el acceso a ellos, así creando riesgos adicionales a la seguridad. Ya que:

[ 1 ] Si las copias tienen que ser hechas, ésta estará normalmente por el personal administrativo que no tendría normalmente tales derechas ellos mismos.

[ 2 ] Las copias pueden perderse mientras que siendo hecho disponible.

[ 3 ] La verificación de la identidad del tema de los datos llega a ser muy importante.

Software:
Mucho el negocio tiene usos de la base de datos que se diseñen típicamente para permitir el personal uno a dos para manejar una mayor cantidad de trabajo. Por lo tanto tal software no permite la validación (que confirma que las entradas de datos sean sensibles) de los detalles que el personal incorpora.

Esto es un riesgo crítico de la seguridad como permite que los actos básicos del fraude sean cometidos, por ejemplo, entrada de datos falsa (información desautorizada adicional que entra).

Importancia De la Buena Seguridad:
Los datos tienen valores en términos del tiempo y del dinero pasados en la acopio y el proceso de ella. Canlead pobre o inadecuado de los mecanismos de la protección del sistema a los ataques malévolos del sistema informático (penetración y uso ilegales del material informático).

Unos o más desviados, destrozando, las galletas pueden dañar un sistema informático y/o los datos, tal daños podrían tener consecuencias serias con excepción de los de la violación subsecuente del séptimo principio de la protección de los datos que puede comprometer la organización. Por ejemplo:

Pérdida de información: Cuál puede costar el dinero para reconstruir.

Información falsa: Con la demanda legal posible tomada.

Mala gerencia: debido a la información incorrecta.

Principios De la Seguridad De la Computadora:
La publicación y la exploración de ineficacias y de insectos en los programas de la seguridad que salen en todos los programas de computadora complejos (sistemas operativos incluyendo), métodos de entrada y la facilidad del acceso a tal información técnica ha significado que un sistema es solamente tan seguro como la gente que tiene acceso a él y que la buena seguridad del sistema no se puede garantizar por el uso de un dispositivo o de un sistema operativo.

Automatización:
Los medios divulgan que la atención pública del drenaje a las amenazas de la seguridad inherentes en la naturaleza de la tecnología programable y la seguridad de la información de los individuos ha dado lugar a las situaciones donde las instituciones confiadas con necesidad de información sensible de pasar tanto tiempo y energía para ganar confianza pública en los sistemas tales que hacen en el abastecimiento de serveries.

Aunque este panorama todavía no se aplica a la industria de la salud ya que el público no es todavía los usuarios del extremo del sistema, tales impresiones sociales deben ser consideradas:

Esto nos conduce a la pregunta: ¿si la vida con las computadoras es tan wonderous, cómo usted lo deja? Mueva de un tirón simplemente un interruptor y todo cerrará y usted puede explorar las maravillas del mundo del oustide. Las computadoras son solamente herramientas y, apenas como un destornillador eléctrico, las computadoras pueden ahorrar tiempo y esfuerzo sin tomar cualquier cosa lejos de usted. Todo lo que usted tiene que decidir es cuando usted desea utilizar una computadora y cuando usted no lo hace, usted todavía está en control completo de su vida.

Principios De la Inferencia:
Uno de los nuevos conceptos introducidos por la legislación de la protección de los datos es ' inferencia ', y los datos ahora se miran como sí mismo sensible si los datos sensibles se pueden deducir de ellos. Por ejemplo, si un agente de estado exhibe los detalles completos cerca de una casa colgante, usted puede deducir como cuáles es la casa vecina. En una práctica médica, los detalles pacientes completos cerca de tres miembros de una familia podían permitir probablemente que usted construya los detalles de un cuarto.

Esto se debe ligar al asunto que, en los 10 años pasados o tan más información se ha almacenado sobre individuos que en toda la historia anterior, y, debido a la automatización, toda esa información es capaz de ser tirado junta de las diversas organizaciones (bancos, almacenes, estado, etc) que la llevan a cabo.

Derecho A la Aislamiento:
Puede ser visto que la declaración ' que el proceso de datos automatizados personales representa una amenaza a la derecha individual a la aislamiento ' está fundada bien. Desafortunadamente, hasta este momento, correcto estatutario en ley inglesa a la aislamiento personal.

Por esta razón, una derecha a la aislamiento de esa información se ha fijado en la legislación de la protección de los datos, y, es solamente tal legislación que evita que los expedientes completos sean compilados en cualquier individuo dado.

Eximen a los profesionales de salud de la necesidad de la aprobación anterior antes de la información personal de proceso, por ejemplo, como está clara la salud del individuo elimina la derecha individual a la aislamiento, y el consentimiento se puede tomar para concedido.

Esto no evita que los profesionales de salud tengan la carga completa de proteger esa información contra el acceso desautorizado, específicamente debido a las obligaciones más altas puestas en ellas por el juramento hipocrático que indica que un miembro de la profesión médica debe respetar los secretos que se confían les, incluso después el paciente haya muerto.

Sin embargo, como puede ser visto de las exenciones y de las excepciones, un equilibrio difícil tiene que ser alcanzado entre la derecha a la aislamiento, y las necesidades del individuo (y/o de la organización).

En el caso de la cualquier entidad o la práctica, los datos sujetó las derechas a la protección de los datos que se relacionan con ellos crean un conflicto de intereses entre ellos y la práctica inasmuch el sistema complejo de la seguridad necesitado para esto requiere la administración adicional y la navegación de datos del sistema complejo es cada vez necesidad puede poner la tensión adicional en el personal, ambas cosas la gerencia pueden desear para evitar.

Ã?Æ'ââ"¬Å¡Ã?â??Ã"© soy el administrador del Web site del museo industrial de Wandle (http://www.wandle.org). Establecido en 1983 por la gente local para asegurarse de que la historia del valle era un conocimiento descuidado pero realzado no más largo su herencia para el uso y las ventajas de la comunidad.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu