English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacking des menaces de sécurité et de protection

Internet astuces RSS Feed





En 1998, la Loi sur la protection des données n'est pas une extension, mais plutôt un remplacement qui conserve les dispositions actuelles du système de protection de données établies par la législation de 1984. La loi devait entrer en vigueur à partir de 24 Octobre 1998, mais a été retardée jusqu'au 1 er Mars 2000.In plus de données, fichiers manuels devaient être traduits dans les termes du nouveau système de protection de données, permettant ainsi l'objet de droits d'accès pour l'accès à ces records.Due à la prise en compte des institutions existantes à être mises en conformité avec la nouvelle législation, traitement manuel des données, qui a commencé avant le 24 Octobre 1998 a été de se conformer à la nouvelle discipline d'accès l'hébergement de la Loi 2001.Now jusqu'à 4 ans plus tard il ya encore des questions en suspens telles que les menaces à la sécurité présenté par l'informatisation, ceux-ci peuvent être largement divisées en 3 grandes catégories: Incompatible usage: Lorsque le problème est causé par une incompatibilité combinaison de matériel et de logiciels destinés à faire deux choses utiles, mais non ce qui crée des liens ténus entre elles qui peut être compromis en faisant choses qui ne devraient pas être en mesure to.Physical: Lorsque le problème est causé par des personnes non autorisées à donner l'accès physique à la machine, pourrait permettre à l'utilisateur d'effectuer des choses qu'ils ne devraient pas être en mesure to.Software: Lorsque le problème est causé par des objets mal écrits "privilégiés" des logiciels qui peuvent être compromis en faisant des choses qui ne devraient pas être en mesure to.Security philosophie: Un système de sécurité mise en œuvre (logiciel, matériel protégé, et compatible) peut être rendue essentiellement rien sans les procédures administratives appropriées pour le système informatique use.The les résultats ci-après les détails de la menace analyse. Si un ordinateur a été configuré pour imiter le fonctionnement actuel de la pratique de la santé sur les considérations suivantes doivent être compris: l'actif qui doit être protégé: C'est à cause de la nature de l'institution, stable dispositions devront être prises pour protéger les données: données et programmes dans le primaire (accès aléatoire et la mémoire en lecture seule) et secondaires (magnétique) media.Hardware stockage: microprocesseurs, des liens de communication, routeurs et primaire / secondaire de stockage media.Security Menaces: Les détails ci-après les menaces de sécurité à l'institution et causes les plus fréquentes de la sécurité compromise.Disclosure: En raison à la fois à la nature sensible des informations à stocker et à traiter il ya des exigences plus strictes de la nouvelle législation sur la protection des données, toutes les précautions raisonnables doivent être prises pour se prémunir contre ce threat.Attackers: Bien que la grande majorité de l'accès non autorisé est commis par des hackers pour en apprendre davantage sur la façon dont les systèmes informatiques de travail, les activités pirate pourrait avoir des conséquences graves qui compromettent mai un l'organisation en raison de la violation de la septième principe de la protection des données c'est-à-dire que les données personnelles doivent être entourés par des security.The personnel: Il est largement reconnu que l'accès non autorisé est de l'extérieur, toutefois, 80% de la sécurité des compromis sont commis par des hackers et des biscuits à l'intérieur de la organisation.operators: Les personnes responsables de l'installation et la configuration d'un système sont d'une risque pour la sécurité. Dans la mesure où elles mai: [1] ont un accès illimité au système donc les données [2]. Être en mesure de contourner le système des mécanismes de protection. [3] Comité de leurs mots de passe pour votre système à un livre, ou en vrac note [4]. Une tendance à utiliser des mots de passe sur tous les systèmes qu'ils créent, de sorte que la violation d'un système de mai à étendre others.The données: les données sous réserve d'invoquer le droit d'accéder aux données à caractère personnel crée un atteinte à la sécurité, par définition. Pour se conformer à une telle demande, les données doivent être «débloqué» pour fournir l'accès à celui-ci, créant ainsi des risques supplémentaires pour la sécurité. Dans la mesure où: [1] Si les copies doivent être faites, ce sera normalement par le personnel de bureau qui ne devrait normalement pas avoir de tels droits eux-mêmes [2]. Les copies mai s'égarer tout en étant mis à disposition. [3] La vérification de l'identité de la personne concernée devient très important.Software: De nombreuses entreprises ont des bases de données qui sont généralement conçus pour permettre à deux personnes pour gérer une plus grande charge de travail. Par conséquent, ces logiciels ne permet pas la validation (confirmant que les données les entrées sont raisonnables) des détails du personnel enter.This est un risque de sécurité car elle permet de base des actes de fraude commis à l'être, comme la saisie des données fictives (entrée supplémentaire non autorisée d'informations). importance d'une bonne sécurité: les données sont précieuses en termes de temps et d'argent consacré à la collecte et de traitement. Poor système ou de l'insuffisance des mécanismes de protection canlead à des attaques malveillantes système informatique (pénétration et d'utilisation illégale de matériel informatique). Un ou plus sournois, vandalisme, craquelins mai endommager un système informatique et / ou de données, un tel dommage peut avoir des conséquences graves, autres que celles de la violation de la septième principe que la protection des données mai compromettre l'organisation. Par exemple: manque d'informations qui peuvent coûter de l'argent à recreate.False information: Grâce à une action en justice possible taken.Bad gestion: en raison de information.Principles erronée de la sécurité des ordinateurs: la publication et l'exploration de l'inefficacité et des bugs dans les programmes de sécurité que dans l'ensemble complexe de sortie des programmes d'ordinateur (y compris l'exploitation systèmes), les méthodes d'entrée et de facilité d'accès à ces informations techniques a fait que seul un système est aussi sûr que les gens qui ont accès à celle-ci et que bon système de sécurité ne peuvent être garantis par la application d'un dispositif ou d'exploitation system.Computerisation: les médias, qui attirent l'attention du public sur les menaces à la sécurité inhérente à la nature de la technologie programmable et de la sécurité des individus de l'information a donné lieu à des situations où les institutions chargées de l'information sensible besoin de passer autant de temps et d'énergie pour gagner la confiance du public dans ces systèmes, comme ils le font dans ce scénario prévoyant serveries.Although ne s'applique pas encore à l'industrie de la santé dans la mesure où le public ne sont pas encore les utilisateurs finaux du système, ces impressions sociaux doivent être considérés: Ce qui nous amène à la question: si la vie des ordinateurs est si magnifiques, comment avez-vous laisser? Il suffit de retourner un switch et tout s'arrête et vous pouvez explorer les merveilles du monde dehors. Les ordinateurs ne sont que des outils, et, comme un tournevis électrique, les ordinateurs peuvent gagner du temps et d'effort sans prendre quoi que ce soit loin de vous. Tout ce que vous avez à décider c'est quand vous voulez utiliser un ordinateur et si vous ne le faites pas, vous êtes toujours en contrôle complet de votre life.Principles de l'inférence: l'un des les nouveaux concepts introduits par la législation sur la protection des données est «d'inférence», et des données est maintenant considérée comme sensible même si des données sensibles peut être déduite de celle-ci. Par exemple, si un agent immobilier affiche complet de détails sur une maison, vous pouvez en déduire ce que la maison voisine est. Dans un cabinet médical, le patient plein de détails sur trois membres de la famille pourrait probablement vous permettre de construire les détails d'un fourth.This doit être lié à la proposition que, au cours des 10 dernières années, de plus amples informations ont été stockées sur des personnes que dans tous les précédents de l'histoire, et que, en raison de l'informatisation, tout cela information est susceptible d'être tiré à partir des différentes organisations (banques, magasins, de l'état, etc) qui détiennent it.Right de la vie privée: On peut constater que la mention «Le traitement informatisé des données personnelles données constitue une menace pour le droit de l'individu à la vie privée »est bien fondée. Malheureusement, jusqu'à présent, il n'y a eu aucun droit légal dans le droit anglais à des privacy.For cette raison, un droit à la vie privée de cette information a été mis dans la législation de protection des données, et il s'agit là de la seule législation qui empêche les dossiers complets d'être établies sur tout individual.Health professionnels sont exemptés de la nécessité d'une approbation préalable avant le traitement des informations personnelles, par exemple, il est clair que la santé de l'individu l'emporte sur le droit de l'individu à la vie privée, et le consentement ne peut être pris pour ne granted.This pas empêcher les professionnels de la santé d'avoir la totalité de la charge de protéger cette information contre les accès non autorisés, notamment en raison de la hausse des obligations imposées par le serment d'Hippocrate qui affirme que un membre de la profession médicale doit respecter les secrets qui leur sont confiés, même après que le patient a died.However, comme on peut le constater dans les dérogations et les exceptions, a un équilibre difficile à atteindre entre le droit à la vie privée, et les besoins de l'individu (et / ou de l'organisation). Dans le cas de toute entité ou de la pratique, les données du sujet des droits à la protection des données qui les concernent crée une conflit d'intérêts entre eux et la pratique dans la mesure où la complexité du système de sécurité nécessaires à ce besoin supplémentaire d'administration et de la navigation d'un système complexe à chaque fois des données est nécessaire mai place supplémentaire stress sur le personnel, les deux choses à la gestion mai souhaitez avoid.ÃƒÆ 'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © je suis l'administrateur du site du musée industriel Wandle (http://www.wandle.org) . Fondée en 1983

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu