English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacking bedreigingen en beschermende veiligheidsmaatregelen

Internet tips RSS Feed





De Data Protection Act 1998 is niet een uitbreiding, maar eerder een vervanging die het bestaande bepalingen van het stelsel ter bescherming van persoonsgegevens die door de wetgeving van 1984. De wet werd van kracht vanaf 24 oktober 1998, maar werd uitgesteld tot 1 maart 2000.In Naast gegevens, manuele dossiers moesten worden gebracht in het kader van het nieuwe stelsel ter bescherming van persoonsgegevens, waardoor onder de toegangsrechten tot de toegang tot dergelijke records.Due op de vergoedingen voor de bestaande instellingen te worden gebracht, in overeenstemming met de nieuwe wetgeving, handmatige verwerking van gegevens die zijn begonnen vóór 24 oktober 1998 is te voldoen aan de nieuwe onderwerp toegang accommodaties van de wet tot 2001.Now 4 jaar later zijn er nog onopgeloste kwesties, zoals de bedreigingen van de veiligheid door automatisering, deze kan grofweg worden verdeeld in 3 grote categorieën: Incompatibele gebruik: Indien het probleem wordt veroorzaakt door een incompatibel combinatie van hardware en software is ontworpen om twee los maar nuttige dingen die creëert zwakke schakels tussen hen die kunnen worden gebracht in het doen dingen die ze niet kunnen to.Physical: Waar de potentiële probleem wordt veroorzaakt door niet-geautoriseerde personen toegang tot de machine, kan de gebruiker in staat te voeren dingen die ze niet kunnen to.Software: Waar het probleem wordt veroorzaakt door slecht geschreven items van "bevoorrechte" software die kan worden gebracht in de dingen doen die ze niet kunnen to.Security filosofie: Een beveiliging implementaties (software, hardware beschermd, en verenigbaar zijn) kunnen worden gemaakt in wezen waardeloos zonder passende administratieve procedures voor het computersysteem use.The volgende gegevens in de resultaten van de bedreiging analyse. Als een computer systeem werd setup voor nabootsing van het huidige functioneren van de gezondheid van de praktijk de volgende overwegingen moet worden begrepen: activa worden beschermd: Dat als gevolg van de aard van de instelling, stabiel regeling zou moeten worden gemaakt ter bescherming van de: Data: Programma's en gegevens die in het basisonderwijs (random access en Read Only Memory) en secundaire (magnetische) opslag media.Hardware: Microprocessors, communicatie-verbindingen, routers, en de primaire / secundaire opslag media.Security Bedreigingen: De volgende gegevens in de relevante bedreigingen van de veiligheid aan de instelling en de meest voorkomende oorzaken van veiligheid compromise.Disclosure: Door zowel de gevoelige aard van de informatie die moet worden opgeslagen en verwerkt zijn er strengere eisen van de nieuwe wetgeving inzake gegevensbescherming, alle redelijke voorzorgen moeten worden genomen om te verzekeren tegen dit threat.Attackers: Hoewel de overgrote meerderheid van ongeautoriseerde toegang wordt gepleegd door hackers om meer te leren over de manier computersystemen werk, kraker activiteiten ernstige gevolgen zou kunnen hebben die mogelijk een gevaar organisatie als gevolg van de daaropvolgende overtreding van het zevende gegevensbescherming principe dwz dat persoonlijke gegevens worden omringd door goede security.The personeel: Het is algemeen van oordeel dat onbevoegde toegang komt uit de buitenkant, maar 80% van de veiligheid compromissen worden door hackers en crackers binnen de organisation.operators: De mensen die verantwoordelijk zijn voor de installatie en configuratie van een systeem zijn van de kritische risico voor de veiligheid. Voor zover zij kan: [1] hebben onbeperkt toegang tot het systeem waardoor de gegevens. [2] Kunnen bypass het systeem ter bescherming [3]. Vastleg hun wachtwoorden voor uw systeem naar een boek, of losse toelichting. [4] Een tendens om gebruik gemeenschappelijke wachtwoorden op alle systemen die zij creëren, zodat een inbreuk op een systeem kan worden uitgebreid tot others.The gegevens onderwerp: De betrokkene die een beroep op het recht op toegang tot persoonlijke gegevens is een schending van de veiligheid door de definitie. Om te voldoen aan een dergelijk verzoek de gegevens moeten worden 'ontsloten' om toegang te verschaffen tot het, dus het creëren van extra risico's voor de veiligheid. Voor zover: [1] Als de kopieën moeten worden gemaakt, zal dit normaliter door bedienden die normaal gesproken niet over dergelijke rechten zelf. [2] De kopieën kunnen gaan dwalen terwijl beschikbaar worden gesteld [3]. Verificatie van de identiteit van de betrokkene wordt zeer important.Software: Veel bedrijven hebben database toepassingen die zijn meestal ontworpen om een tot twee medewerkers om een grotere werklast. Daarom dergelijke software niet toestaat validatie (bevestiging dat de gegevens vermeldingen zijn verstandige) van de details het personeel enter.This is een kritische veiligheidsrisico omdat het basisbesluiten van fraude worden gepleegd, zoals nep gegevensinvoervelden (het invoeren van extra ongeoorloofde informatie). belang van goede beveiliging: Data is waardevol in termen van tijd en geld besteed aan het verzamelen en verwerken. Slechte of onvoldoende systeem ter bescherming tegen kwaadaardige canlead computersysteem aanslagen (illegale penetratie en het gebruik van computer-apparatuur). Een of meer omslachtig, vandalising, crackers kan schade toebrengen aan een computersysteem en / of gegevens, die schade kan ernstige gevolgen hebben, andere dan die van de latere schending van het zevende beginsel dat de bescherming van gegevens in gevaar kunnen brengen van de organisatie. Bijvoorbeeld: verlies van informatie: Welke kost geld recreate.False informatie: Met eventuele juridische actie taken.Bad beheer: Door incorrecte information.Principles van Computer Beveiliging: De bekendmaking en verkenning van de inefficiënties en bugs in beveiligingsprogramma's die uitgang in alle ingewikkelde computerprogramma's (met inbegrip van operationele systemen), de methoden van binnenkomst en gemakkelijke toegang tot dergelijke technische informatie heeft ertoe geleid dat er een systeem is zo veilig als de mensen die toegang hebben tot het systeem en dat een goede beveiliging kan niet worden gegarandeerd door de toepassing van een hulpmiddel of het bedienen van system.Computerisation: Media berichten dat publiek trekken de aandacht op de veiligheidsrisico's die inherent zijn aan de aard van de programmeerbare technologie en de veiligheid van personen informatie heeft geleid tot situaties waarin de instellingen belast met gevoelige informatie moeten spenderen zoveel tijd en energie te krijgen publieke vertrouwen in dergelijke systemen, zoals ze doen in het aanbieden van serveries.Although dit scenario nog niet van toepassing op de gezondheid van de industrie, aangezien het publiek, zijn nog niet de eindgebruikers van het systeem, bijvoorbeeld sociale vertoningen moeten worden overwogen: Dit leidt ons tot de vraag: als het leven met computers is zo wonderous, hoe doe je dat? Klep gewoon een schakelaar en alles wordt uitgeschakeld en kunt u de wonderen van de oustide wereld. Computers zijn slechts instrumenten en, net als een elektrische schroevendraaier, computers kunnen bespaart tijd en moeite, zonder dat dit ten koste gaat van je. Alles wat u hoeft te beslissen wanneer u gebruik wilt maken van een computer en als u niet, u bent nog steeds in volledige controle van uw life.Principles Van Inference: Een van de nieuwe concepten geïntroduceerd door de wetgeving inzake gegevensbescherming is' inferentie ', en gegevens worden nu beschouwd als zelf gevoelig als gevoelige gegevens kan worden afgeleid uit het. Bijvoorbeeld, als een makelaar geeft volledige details over een rijtjeshuis, kunt u afleiden wat de aangrenzende huis willen. In een medische praktijk, volledige informatie over de patiënt drie leden van een gezin kan waarschijnlijk kun je om de details van een fourth.This moet worden gekoppeld aan de stelling dat in de laatste 10 jaar of om meer informatie is opgeslagen over personen dan in alle voorgaande geschiedenis, en, als gevolg van automatisering, dat alles informatie kan worden getrokken samen uit de verschillende organisaties (banken, winkels, stand, enz.) die in het bezit it.Right op privacy: Het kan worden gezien dat de vermelding "De verwerking van persoonsgegevens geautomatiseerd gegevens vormt een bedreiging voor het recht op privacy "is gegrond. Helaas, tot nu toe is er geen wettelijk recht in het Engels recht op persoonlijke privacy.For deze reden is een recht op privacy van die informatie is vastgelegd in de wetgeving inzake gegevensbescherming, en het is slechts de wetgeving die voorkomt dat een volledig dossier wordt samengesteld op een gegeven individual.Health professionals zijn vrijgesteld van de noodzaak van voorafgaande toestemming voor de verwerking van persoonlijke gegevens, bijvoorbeeld als het duidelijk is voor de gezondheid van het individu boven het individuele recht op privacy, en de instemming kunnen worden genomen voor granted.This doet belet niet dat gezondheidswerkers uit de volledige last van de bescherming van deze gegevens tegen ongeoorloofde toegang, met name als gevolg van de hogere verplichtingen die hen door de eed van Hippocrates die stelt dat een lid van de medische professie moet de geheimen die ze vertrouwen, zelfs nadat de patiënt heeft died.However, zoals kan worden gezien van de afwijkingen en uitzonderingen, een moeilijk evenwicht moet worden bereikt tussen het recht op privacy, en de behoeften van het individu (en / of de organisatie). In het geval van de enige entiteit of de praktijk van de betrokkene recht op de bescherming van de gegevens die betrekking heeft op hen een strijdigheid van belangen tussen hen en de praktijk, aangezien de complexe zekerheid die nodig is voor dit vergt extra administratie en de navigatie van een complex systeem elke keer gegevens nodig kan extra stress op het personeel, zowel wat het beheer zou kunnen avoid.ÃƒÆ 'à ¢ â, ¬ Å ¡Ãƒâ € SA, © Ik ben de beheerder van de website Wandle industriemuseum (http://www.wandle.org) . Opgericht in 1983

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu