English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacking ameaças de segurança e de protecção

Internet dicas RSS Feed





1998 A Lei de Protecção dos Dados não foi uma extensão a, mas sim um substituto que mantém as actuais disposições do sistema de protecção de dados estabelecidos pela legislação de 1984. A lei foi a de entrar em vigor a partir de 24 out 1998, mas foi adiada para 1 de mar. 2000.In além de dados, registros manuais deviam ser interposto dentro dos termos do novo sistema de protecção de dados, permitindo, assim, sujeitos de direitos de acesso a acesso a esses records.Due aos subsídios a que fez para as instituições existentes que sejam postos em conformidade com a nova legislação, manual de tratamento de dados que começou antes de 24 de Outubro de 1998 foi para cumprir a nova sujeitos acesso acomodações da lei 2001.Now até 4 anos mais tarde, há ainda questões pendentes, como a ameaças de segurança apresentado pela informatização, estas podem ser amplamente divididas em 3 grandes categorias: Incompatível Utilização: Quando o problema é causado por uma combinação de incompatibilidade de hardware e software criado para fazer duas coisas estranhas, mas útil, o que cria fracas ligações entre eles que podem ser comprometidos em fazer coisas que não deveriam ser capazes to.Physical: Sempre que o potencial problema é causado por pessoas não autorizadas que dão acesso físico à máquina, pode permitir ao usuário executar as coisas que eles não deveriam poder to.Software: Onde o problema é causado por mal escritos itens de "privilegiados" software que pode ser comprometido em fazer as coisas que eles não devem poder to.Security filosofia: A segurança dos sistemas de aplicações (software, hardware protegidas, e compatíveis) podem ser prestados essencialmente inúteis sem adequada dos procedimentos administrativos para o sistema de computador use.The seguintes detalhes os resultados da ameaça análise. Se um sistema de computador foi configuração para imitar o actual funcionamento da prática da saúde as seguintes considerações devem ser entendidos: Ativo a ser protegido: Isso, devido à natureza da instituição, estável regime teria de ser feito para proteger o: Data: Programas e dados contidos no ensino primário (de acesso aleatório e Read Only Memory) e secundário (magnética) media.Hardware armazenamento: Microprocessadores, comunicações ligações, roteadores, e primário / secundário armazenamento media.Security Ameaças: As seguintes informações pertinentes a ameaças de segurança para a instituição e as causas mais comuns de segurança compromise.Disclosure: Devido a ambos os natureza sensível das informações que serão armazenadas e processadas há mais rigorosas exigências da nova legislação de protecção de dados, todas as precauções devem ser tomadas de segurar esta threat.Attackers: Embora a grande maioria do acesso não autorizado é cometido por "hackers" para aprender mais sobre a forma como os sistemas informáticos trabalho, atividades cracker poderia ter consequências graves que podem comprometer uma organização devido à subsequente violação do sétimo princípio da protecção dos dados, ou seja, que os dados pessoais devem ser rodeados por uma security.The pessoal: É amplamente acreditavam que o acesso não autorizado provém o exterior, no entanto, 80% dos compromissos de segurança são cometidos por hackers e crackers internos à organisation.operators: As pessoas responsáveis pela instalação e configuração de um sistema são de fundamental risco para a segurança. Na medida em que eles podem: [1] têm acesso ilimitado ao sistema, assim, os dados [2]. Ser capaz de contornar o sistema de mecanismos de protecção [3]. Commit suas senhas para o seu sistema para um livro, ou a granel notas [4]. A tendência para o uso comum senhas em todos os sistemas que geram, para que uma violação por um sistema pode alargar-se a dados others.The subject: A pessoa em causa invocar o direito de acesso a dados pessoais, cria um violação de segurança por definição. Para dar seguimento a este pedido os dados devem ser "destravado" a fim de proporcionar o acesso a ele, criando, assim, riscos adicionais para a segurança. Na medida em que: [1] Se cópias têm de ser feitas, isso irá ser normalmente por empregados que normalmente não têm esses direitos próprios. [2] As cópias podem extraviar-se, embora sendo disponibilizadas. [3] A verificação da identidade do titular dos dados se torna muito important.Software: Muitas empresas possuem dados aplicações que são geralmente concebidos para permitir um a dois funcionários para lidar com uma maior carga de trabalho. Por conseguinte, tais softwares não permite validação (confirmando que os dados entradas são sensíveis) dos detalhes do pessoal enter.This risco de segurança é uma crítica, uma vez que permite que os actos de fraude básico a ser cometidos, como, por exemplo, entrada de dados falsos (entradas adicionais não autorizados informações). importância de uma boa Segurança: Os dados são valiosas em termos de tempo e dinheiro gasto na recolha e tratamento dele. Pobre ou inadequado sistema de mecanismos de protecção canlead ao sistema informático de ataques maliciosos (ilegal de penetração e de utilização de equipamento informático). Um ou mais desonesto, vandalising, os piratas podem danificar um sistema de computador e / ou dados, tais danos podem ter consequências graves, excepto os da subsequente violação da protecção dos dados, o sétimo princípio, que pode comprometer a organização. Por exemplo: Perda de informação: o que pode custar dinheiro ao recreate.False informações: Com a possível ação legal taken.Bad gestão: Devido à incorrecta information.Principles Of Computer Security: A publicação e exploração de ineficiências e erros em programas de segurança que sair em todos os complexos programas de computadores (incluindo o funcionamento sistemas), os métodos de entrada e de facilidade de acesso a essas informações técnicas fez com que um sistema só é tão segura quanto as pessoas que têm acesso a ela e que bom sistema de segurança não pode ser garantida pela aplicação de um dispositivo ou de funcionamento system.Computerisation: Mídia relatórios que chamar a atenção pública para as ameaças de segurança inerentes à natureza da tecnologia programável a segurança de pessoas e informações tem dado origem a situações em que instituições encarregadas de informações sensíveis necessidade de gastar tanto tempo e energia para ganhar a confiança nesses sistemas como o fazem na prestação serveries.Although este cenário ainda não se aplica ao sector da saúde, na medida em que o público ainda não são os utilizadores finais do sistema, tais impressões sociais devem ser considerados: Isto nos leva à questão: se a vida com computadores é tão wonderous, como você deixá-la? Basta um switch flip e tudo desligado e você pode explorar as maravilhas da oustide mundo. Computadores são apenas ferramentas e, tal como uma chave de fenda elétrica, os computadores podem economizar tempo e esforço, sem ter nada fora de você. Tudo que você tem que decidir é quando você deseja usar um computador e quando você não, você ainda estiver no controle completo de sua life.Principles de inferências: Uma das os novos conceitos introduzidos pela legislação de protecção de dados é "ilação", e os dados são agora consideradas como ela própria se sensível aos dados sensíveis podem ser inferidas a partir dele. Por exemplo, se um agente imobiliário mostra completa detalhes sobre um terraço de casa, você pode inferir que a casa é como vizinhos. Em um consultório médico, cheio paciente detalhes sobre três membros de uma família provavelmente poderia permitir-lhe construir os detalhes de um fourth.This deve ser ligada à proposição de que, nos últimos 10 anos mais ou menos tem mais informações sobre os indivíduos que foram armazenados em toda a história anterior e, devido à informatização, todos os que a informação é capaz de ser puxado para o conjunto de diferentes organizações (bancos, lojas, estado, etc) que possuem it.Right à privacidade: Pode ser visto que a declaração "O tratamento de dados pessoais informatizados dados representa uma ameaça para o direito dos indivíduos à privacidade "é procedente. Infelizmente, até agora, não houve direito estatutário em Inglês lei para pessoal privacy.For esta razão, um direito à privacidade dos que informação tenha sido fixado na legislação de protecção de dados, e, é só essa legislação que impede processos completos de ser compilado em qualquer individual.Health profissionais são isentas da necessidade de aprovação prévia antes de processar as informações pessoais, por exemplo, como é evidente a saúde do indivíduo se sobrepõe ao direito à privacidade do indivíduo, bem como o consentimento pode ser tomado para não granted.This não impede que os profissionais de saúde de todo o encargo de proteger essas informações contra o acesso não autorizado, especialmente devido ao maior obrigações impostas sobre eles pelo juramento hipocrático, que afirma que um membro da profissão médica deve respeitar os segredos que lhes são confiados, mesmo após o paciente ter died.However, como pode ser visto das isenções e excepções, tem um equilíbrio difícil de ser alcançada entre o direito à privacidade, e as necessidades do indivíduo (e / ou da organização). No caso de qualquer entidade ou prática, os direitos da pessoa em causa a protecção dos dados que se relaciona com eles cria uma conflito de interesses entre eles ea prática na medida em que o complexo sistema de segurança necessário para tal exige extra administração e de navegação de um complexo sistema de dados é cada vez mai necessidade lugar extra estresse sobre o pessoal, tanto as coisas de gestão podem pretender avoid.ÃƒÆ 'à ¢ â, ¬ Å ¡Ãƒâ € SA, uma © Sou o administrador do site Wandle industrial museu (http://www.wandle.org) . Fundada em 1983

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu