Techninė informacija: apibrėžimas, tipai, reikalavimai ir apsauga

Turinys:

Techninė informacija: apibrėžimas, tipai, reikalavimai ir apsauga
Techninė informacija: apibrėžimas, tipai, reikalavimai ir apsauga
Anonim

Kas yra techninė informacija ir kaip su ja susijusios naujovės? Į šį klausimą reikėtų atsakyti remiantis mokslo pažangos žiniomis. Technologijos yra žinių, skirtų įrankių kūrimui, apdorojimo veiksmams ir medžiagų išgavimui, visuma. Sąvoka yra gana plati, ir kiekvienas gali suprasti jo reikšmę savaip. Žmonės naudoja technologijas įvairioms užduotims atlikti kasdieniame gyvenime. Galite apibūdinti šiame segmente vykstančius procesus, produktus kaip veiklos, sukurtos siekiant supaprastinti mūsų kasdienį gyvenimą, rezultatą. Žmonės naudoja technologijas ir su jomis susijusią informaciją, kad suteiktų mums galių, todėl žmonės tampa svarbiausia bet kokios gamybos sistemos dalimi.

Technologijos kaip informacijos perdavimo pagrindas

Technologijos taip pat yra mokslo taikymas, naudojamas problemoms spręsti. Tačiau labai svarbu žinoti, kad sritis ir mokslas yra skirtingos temosdirbkite kartu spręsdami konkrečias užduotis ar problemas:

  1. Mes taikome technologijas beveik viskam, ką darome kasdieniame gyvenime.
  2. Naudojame darbe.
  3. Naudojame juos ryšiams, transportavimui, mokymams, gamybai, duomenų teikimui, verslo mastelio keitimui ir kt.

Tai žmogaus žinios, apimančios įrankius, medžiagas, sistemas ir technines informacijos apdorojimo priemones. Pritaikius inovacijas dažniausiai atsiranda produktų. Jei jis naudojamas teisingai, jis naudingas žmonėms, jei jis naudojamas piktybiniais tikslais, tada jis yra žalingas.

Daugelis įmonių naudoja technologijas informacijai perduoti, kad išliktų konkurencingos. Jie kuria naujus produktus ir paslaugas naudodami naujausius pasiekimus ir naudoja juos pristatydami šiuos produktus ir paslaugas savo klientams neviršydami biudžeto. Mobilieji telefonai yra geras pavyzdys. Mobiliosios imperijos naudoja aukštųjų technologijų žiniasklaidą kurdamos naujus išmaniuosius telefonus ir kitus elektroninius prietaisus, kad išliktų konkurencingos. Šis konkurencinis pranašumas pasiekiamas naudojant pažangias technologijas, kuriose informacija apie žinias ir naujoves vaidina ypatingą vaidmenį.

Technologija, skirta informacijos sklaidai per rinkos paklausos tinklus

Technologijos yra dinamiškos; ji vis gerėja, nes mūsų poreikiai ir reikalavimai nuolat keičiasi. Žmonija iš pramonės amžiaus (pramonės revoliucijos) perėjo į informacijos amžių. ATpramonės amžiaus įmonės, turinčios didelį kapitalą, galėjo panaudoti brangias technologines priemones, siekdamos įgyti konkurencinį pranašumą. Mažos įmonės turi mažiau potencialo, nes negali sau leisti brangių gamybos ar perdirbimo naujovių. Tačiau šio rinkos segmento plėtra sukūrė naują ekonominę aplinką, kuri priklauso nuo informacijos, ir tai yra vadinama „informacijos amžiumi“. Duomenų amžius suteikia kitokią darbo aplinką ir padėjo mažosioms įmonėms užimti poziciją labai konkurencingose rinkose.

Techninės informacijos gavimo priemonės
Techninės informacijos gavimo priemonės

Žmonės naudoja procesus įvairioms užduotims atlikti, todėl jie būna įvairių formų. Žemiau yra keletas skirtingų technologijų, kurias žmonija naudoja kasdien:

  1. Bendravimas. Tai sistema, kuri techninėmis priemonėmis perduoda informaciją ar duomenis iš vienos vietos į kitą arba iš vieno asmens kitam. Bendravimas – kasdienė būtinybė kiekvienam; jis naudojamas idėjoms perteikti, informacija dalytis ir emocijoms reikšti. Norėdami palaikyti ryšį su draugais ir šeima, žmonės naudoja bendravimo atitikmenis, tokius kaip telefonai, kompiuteriai, el. paštas, faksas ar pranešimų siuntimo įrankiai. Įmonės naudoja informacines technologijas siekdamos palengvinti duomenų srautą darbo vietoje, padėti priimti sprendimus, patenkinti klientų poreikius ir prašymus, reklamuoti naujus produktus arbapaslaugos tiksliniams vartotojams ir dar daugiau.
  2. Pagalbinis. Pastaraisiais metais jie tapo populiaresni. Žmonės su negalia naudoja informacines technologijas ir pagalbines naujoves, kad atliktų konkrečias užduotis, kurias sunku arba neįmanoma atlikti be jų dalyvavimo. Sąvoka „pagalbinė“reiškia pagalbą arba papildomos rankos suteikimą. Pagalbinė „naujų galimybių“versija naudojama įvairiai: mokyklose ji naudojama siekiant padėti autizmu sergantiems vaikams geriau mokytis; kitais atvejais – padėti judėti žmonėms su negalia. Be to, naudojant kalbos atpažinimo programas, tie, kurie nemoka spausdinti, gali naudotis kompiuteriu ir dar daugiau. Augindami turime daug pagalbinių technologijų. Jie padeda daugeliui žmonių atlikti užduotis gavę techninę informaciją, kuri kitu atveju būtų laikoma neįmanoma.
  3. Medicina. Tai naujovių rūšis, kuri naudojama siekiant praplėsti ir pagerinti žmonių gyvenimą. Medicinos techninės informacijos centras padeda teikti pacientų duomenis ir įžvalgas, įgūdžius ir galimybes teikti naujoviškus gydymo būdus. Išsivysčiusios šalys pasinaudojo medicinos žinių pritaikymu savo sveikatos priežiūros sistemose. Medicininė įranga naudojama infekcijoms diagnozuoti, ligoms gydyti ir tirti ir kt.

Informacinė technologija yra aparatinės ir programinės įrangos rinkinys, naudojamas saugoti, perduoti irinformacijos apdorojimas. Be jų jau neįmanoma išsiversti mūsų gyvenimo lygyje. Duomenų bazių įrankiai, technologijos ir informacinės sistemos padeda reikiamiems žmonėms tinkamu laiku pateikti reikiamus ir patikimus duomenis. Dėl naujos kartos įrenginių tai yra galimybė būti anksčiau laiko. Organizacijos darbuotojai įvairioms užduotims atlikti naudoja informacines technologijas.

Perkelti informaciją kaip teigiamus, neigiamus ir nulinius rezultatus

Kai išmokstate vieno įgūdžio, ar tas gebėjimas padeda ar kenkia jai mokytis kitų įgūdžių? Pavyzdžiui, mokymasis groti gitara gali padėti jums išmokti groti smuiku, bet tikriausiai tai neturės įtakos jūsų gebėjimui mokytis geografijos. Šioje pamokoje pagrindinis dėmesys skiriamas informacijos perdavimui, įskaitant teigiamą, neigiamą ir nulinį perdavimą, ir skirtumą tarp duomenų perdavimo skirtingais dažniais.

Ar jūs kada nors išmokote groti muzikos instrumentu? Įsivaizduokite, kad vaikystėje lankėte gitaros pamokas. Jei išmokote juo groti, o dabar norite išmokti ir įvaldyti kitą muzikos instrumentą, ar manote, kad jūsų sugebėjimai gali sukelti jums nepatogumų ar, atvirkščiai, padėti? Kai ankstesnės žinios padeda arba trukdo išmokti ko nors naujo, tai vadinama žinių perdavimu.

Techninė informacinė sistema yra apie tai, kaip įgūdžiai ar žinios, kurias žmonės išmoko viena tema, veikia jų disciplinų studijas kitoje srityje. Kartais dalijimasis duomenimis gali padėti žmonėms greičiau naršyti naujose srityse,pavyzdžiui, matematika, kai vidurinėje mokykloje disciplina yra suprantama, atsižvelgiant į pamokas pradinėse klasėse. Niekas nėra pastatytas taip, tiksliau, jei žinai pagrindus, gali susikurti visą žinių sistemą. Tas pats vyksta su informacijos ir jos duomenų ar produktų judėjimu sistemomis ir komunikacijos kanalais. Tačiau kitais atvejais techninis informacijos apdorojimas gali pakenkti sąmoningumui.

Techninės informacijos apdorojimo priemonės
Techninės informacijos apdorojimo priemonės

Informacijos perdavimo sistema suskirstyta į tris pagrindinius tipus, įskaitant teigiamą, neigiamą ir nulinį perdavimą:

  1. Teigiamas perdavimas yra tada, kai žinios ar įgūdžiai padeda įsisavinti naują situacijos viziją. Čia verta atsigręžti į istoriją ir prisiminti laiškų duomenų perdavimo sistemas.
  2. Techninės informacijos rinkimas jau praėjusio XX amžiaus antroje pusėje buvo tiek išplėtotas, kad iki šiol nieko naujo praktiškai nekuriama. Tai pažymima kaip neigiamas poveikis, kai remiantis naujausiais duomenimis nieko neįvyko. Kažkas transformuojama, bet nesukuriama, pavyzdžiui, radijo ar palydovinio ryšio.
  3. XIX amžiuje kas 5-40 metų buvo kuriamos naujos duomenų perdavimo sistemos – nuo rašytinių iki palydovinių. Tai nulinis efektas, kai per trumpą laiką, remdamiesi nereikšminga informacija, jie sukūrė kažką patogesnio ir modernesnio.

Tačiau vyriausybės techninė informacija tapo saugesnė dėl aukščiau paminėtų naujausių technologijų. Jie įvedami regioniniu lygiu. Pažymėtina, kad žiniasklaida (kaip komunikacijos būdasžmonių planetoje), techniniai ryšiai ir informacija padeda šalims tarpusavyje keistis moksliniais duomenimis ir atradimais. Aukščiausiame lygyje dalis informacijos tampa slapta, kuri pažymėta „visiškai slapta“piktograma. Tačiau norint suprasti techninės informacijos apsaugos reikalavimus, pirmiausia reikia suprasti, kas yra ši slapta „mokslo sritis“novatoriškos paskirties požiūriu.

Kas yra techninė dokumentacija ir kam ji išslaptinta?

Informacijos techninės apsaugos reikalavimai
Informacijos techninės apsaugos reikalavimai

Informaciniai produktai, kurie, rengėjo nuomone, yra naudingi už jų kilmės vietos ribų (skirti publikavimui ar sklaidai), bet kokiu formatu ar laikmena, apima rezultatus ir technologines naujoves, gautas atlikus mokslinius tyrimus ir plėtrą (MTEP) ir mokslinis – techninis mokslininkų, tyrėjų ir inžinierių darbas, nesvarbu, ar jie yra federaliniai darbuotojai, rangovai ar finansinės pagalbos gavėjai. Atsižvelgdami į šiuos niuansus, galime kalbėti apie laipsnišką duomenų įvedimą į skirtingus gyventojų segmentus. Tai yra techninė dokumentacija. Jis perduoda demonstracinių ir komercinių programų, taip pat eksperimentų, stebėjimų, modeliavimo, tyrimų ir analizės rezultatus.

Moksliniai rezultatai, kaip ir techninė informacija, perduodami įvairiomis laikmenomis, tokiomis kaip tekstas, daugialypės terpės, garso ir vaizdo bei skaitmeninės, ir išleidžiami įvairiuose produktuose, pvz.:

  • techniniai pranešimai, konferencijos ir pristatymai;
  • tezės ir disertacijos;
  • mokslinė ir techninė kompiuterių programinė įranga;
  • žurnalo straipsniai;
  • dirbtuvių ataskaitos;
  • patentai;
  • viešieji tyrimų rinkiniai ar kiti.

Kibernetinio saugumo srities informacijos analizės centrui pavesta aktyviai rinkti duomenis, susijusius su informacijos saugumo ir apsaugos užtikrinimu. Tai būtina norint keistis duomenimis su Gynybos departamentu ir kitomis federalinėmis agentūromis, jų rangovais ir mokslo bendruomene. Saugojimo ir apdorojimo programa kontroliuoja techninius informacijos nutekėjimo kanalus, kurie kartais sugenda. Nors pastaraisiais metais daugėja atakų prieš kompiuterių duomenis, nėra tikras, kad neskelbtina informacija bus visiškai apsaugota.

Techniniai informacijos nutekėjimo kanalai
Techniniai informacijos nutekėjimo kanalai

Visi pateikti dokumentai patalpinti į nuolatinę ir saugią saugyklą. Biblioteka palengvina keitimąsi žiniomis tarp skirtingų grupių ir organizacijų. Klasifikavimo ir perskirstymo gairėse yra atskira prieiga mokslininkams. Techninės informacijos centras visada tikrina informacijos nuoseklumą naujose ir senose redakcijose, kurios, kaip minėta aukščiau, tapo pagrindu plėtojant informaciją ir kuriant kažką naujo žmonijai.

Techninės dokumentacijos naudojimas įslaptintam darbui

Programinės įrangos kūrimo b alta knyga yra bendras terminas, apimantis visus rašytinius dokumentus ir medžiagą, susijusią su programinės įrangos produkto kūrimu ir naudojimu. Visi tobulinimo produktaimažos grupės ar didelės korporacijos sukurta programinė įranga reikalauja atitinkamos dokumentacijos. O įvairių tipų techninės informacijos ar dokumentų gavimo priemonės kuriamos per visą programinės įrangos kūrimo gyvavimo ciklą. Yra dokumentai:

  • paaiškinkite produkto funkcionalumą;
  • suvienodinti su projektais susijusią informaciją;
  • suteikite galimybę aptarti visus svarbius klausimus tarp suinteresuotųjų šalių ir kūrėjų.

Be to, dėl klaidų dokumentacijoje gali atsirasti atotrūkis tarp suinteresuotųjų šalių ir inžinierių vizijų, todėl siūlomas sprendimas neatitiks suinteresuotųjų šalių lūkesčių. Todėl vadovai turi skirti didelį dėmesį dokumentacijos kokybei, o įgalioti asmenys – slaptumui ir vientisumui, nes tie patys techniniai informacijos nutekėjimo kanalai gali tapti labai neigiami nepageidaujamų pasekmių pavidalu.

Komandos rengiamos dokumentacijos tipai ir dokumentacijos kiekis priklauso nuo pasirinkto programinės įrangos kūrimo metodo. Į tai reikėtų atkreipti ypatingą dėmesį, nes tik technologijų pagalba galima XXI amžiuje saugomus duomenis išsaugoti elektroninėje (raidinėje) laikmenoje. Yra du pagrindiniai būdai: „lankstus“ir „krioklys“. Kiekvienas iš jų yra unikalus pridedamais dokumentais.

Krioklio technika duomenų saugai

Techninės informacijos nutekėjimas
Techninės informacijos nutekėjimas

"Krioklys" yra linijinismetodas su aiškiais tikslais kiekviename vystymosi etape. Jį naudojančios komandos sugaišta minimaliai laiko planuodamos produktą ankstyvosiose projekto stadijose. Jie sukuria išsamią pagrindinių tikslų ir uždavinių apžvalgą ir planuoja, kaip atrodys darbo eiga. Kūrėjai stengiasi sukurti išsamią dokumentaciją prieš bet kurį projektavimo etapą. Kruopštus planavimas puikiai tinka projektams su nedideliais proceso pakeitimais, nes tai leidžia tiksliai nustatyti biudžetus ir laiko sąmatas. Tačiau tokios sistemos planavimas pasirodė neveiksmingas ilgalaikei plėtrai, nes neatsižvelgiama į galimus pokyčius ir nenumatytas aplinkybes kelyje.

Lankstus požiūris, pagrįstas:

  • dirbame kartu;
  • glaudus bendradarbiavimas su klientais ir suinteresuotosiomis šalimis;
  • lankstumas ir gebėjimas greitai reaguoti į pokyčius.

Pagrindiniai judrios kūrimo blokai yra iteracija; kiekvienas apima planavimą, analizę, projektavimą, kūrimą ir testavimą. Apsukrus metodas iš pradžių nereikalauja visų dokumentų. Vadovams nereikia iš anksto planuoti naudoti techninės informacijos, nes viskas gali pasikeisti vystantis projektui. Šiandien lankstumas yra labiausiai paplitusi programinės įrangos kūrimo praktika, todėl sutelkime dėmesį į žinias, susijusias su šiuo metodu.

Apsaugos sistemos nuo duomenų nutekėjimo

Įmonės informacinių išteklių (duomenų) apsauga nuo nutekėjimo yra svarbiausia informacijos problemasaugumo. Bet kokio tipo veikloje kiekviena įmonė turi tam tikrą duomenų rinkinį, kuris yra įmonės egzistavimo pagrindas. Šie duomenys ir dokumentų srautas yra įmonės komercinė paslaptis ir, žinoma, reikalauja apsaugos nuo informacijos nutekėjimo ir atskleidimo. Duomenų praradimo grėsmės skirstomos į dvi kategorijas:

  • išorinis (kenkėjiškos programos, įsilaužėlių atakos ir kt.);
  • vidinės grėsmės (saviškiai).

Efektyvi informacijos apsauga reikalauja integruoto požiūrio. Norint sėkmingai sukurti apsaugos sistemą, būtina atlikti įmonės saugumo analizę ir auditą.

Programinė ir aparatinės įrangos sistemos, skirtos duomenų nutekėjimui kovoti, gavo bendrą pavadinimą „DLP-sistemos“(duomenų nutekėjimo prevencija). Tokios informacijos apsaugos nuo nutekėjimo techniniais kanalais priemonės dažniausiai yra sudėtingiausios sistemos, kontroliuojančios ir stebinčios dokumentų pakeitimus bei įslaptintos informacijos judėjimą. Deja, sistemos negali suteikti garantijų, o jų įrengimas ir įdiegimas kliento įmonei yra susijęs su didžiulėmis išlaidomis. Informacijos vertė ir reali rizika ją prarasti ne visada yra tokios rimtos finansinės išlaidos.

Duomenų apsaugos nuo bet kokio nutekėjimo būdai

Techninės slapto informacijos gavimo priemonės
Techninės slapto informacijos gavimo priemonės

Bet kuriai įmonei, kurioje veikia kelios debesies taikomosios programos, kyla didelė rizika susidurti su duomenų pažeidimu. Štai penki būdai, kaip šiais metais apsaugoti savo duomenis:

  1. Svarbių duomenų identifikavimas. Pirma, įmonės turi suprasti, kaipnustatyti savo svarbius duomenis. Tai reiškia, kad reikia klasifikuoti, kuriuos duomenis reikia labiausiai apsaugoti, ir kaip naudoti duomenų praradimo prevencijos (DLP) programinę įrangą, kad būtų apsaugota bet kokia jautri informacija. Priklausomai nuo pramonės, tai gali būti finansinės ataskaitos, planai arba strategijos apžvalgos. Kadangi ši sritis labai priklauso nuo tinkamo informacijos klasifikavimo, organizacijos turėtų atnaujinti savo duomenų apsaugos strategiją, daugiausia dėmesio skirdamos neskelbtiniems dokumentams ir jų tvarkymui.
  2. Prieigos ir veiklos stebėjimas. Kitas žingsnis siekiant užkirsti kelią duomenų nutekėjimui yra atidžiai stebėti srautą visuose tinkluose. Galimybė automatiškai atrasti, susieti ir sekti, kas yra įdiegta visoje jūsų verslo infrastruktūroje, suteikia jūsų tinklo vaizdą realiuoju laiku. Kadangi vidutinis įsilaužėlis atlieka žvalgybą tinkle šešis mėnesius iki tikrojo sistemos pažeidimo, įmonės turi nustatyti neįprastą elgesį prieš įvykstant pažeidimui. Stebėjimo įrankiai kontroliuoja prieigą ir veiklą pranešdami administratoriams, kai darbuotojas atsisiunčia, kopijuoja arba ištrina informaciją.
  3. Naudokite šifravimą. Nors šifravimas nėra neįveikiamas, jis išlieka vienu geriausių duomenų apsaugos būdų. Kruopščiai įdiegtas šifravimas ir raktų valdymas padaro pavogtus duomenis neįskaitomus ir nenaudingus. Įmonės turėtų įtraukti daugiasluoksnę apsaugos sistemą aktyviai kontroliuojant irvaldomi šifruoti tinklai.
  4. Tinklo blokavimas. Pagrindinis prevencijos tikslas turėtų būti galimybė blokuoti jūsų tinklą. Augant mobiliosioms technologijoms, duomenų nutekėjimui reikia ir techninės informacijos apsaugos sistemos. Nors daugelis darbuotojų žino, kokių veiksmų reikia imtis, kad apsaugotų neskelbtinus duomenis, kai kurie tiesiog nepripažįsta, kad jų praktika yra nesaugi.
  5. Galinio taško apsauga. Kadangi duomenys taip pat vagiami per IT infrastruktūros išėjimo taškus, įmonės gali geriau valdyti duomenų praradimo riziką pasirinkdamos sprendimus, kurie stebi ir veikia šiuose išėjimo taškuose. Tai leidžia IT specialistui nustatyti techninės informacijos nutekėjimą, kokia slapta informacija nuteka ir kada arba per kurį konkretų kanalą ar įrenginį.

Be pagrindinių duomenų apsaugos veiksmų, tokių kaip tinklo ugniasienės, įsibrovimų prevencijos sistemos, saugūs žiniatinklio šliuzai ir galutinio taško apsaugos įrankiai, geresnis atsakas į grėsmes prasideda nuo pažangaus saugumo stebėjimo, kaip minėta anksčiau. Naudojant mokslo ir technologijų informacijos centro siūlomas veiksmingas saugos technologijas ir diegiant geriausią praktiką galima labai daug užkirsti kelią duomenų pažeidimams.

Informacijos vagystė

Ne tik žiniasklaida gali pavogti informaciją ar vertingus dokumentus. Duomenų praradimo priežastimi gali būti ir žmogaus balsas (kalbos aparatas). Techninės informacijos nutekėjimai šiuo atveju yra mikrofonai ir įvairūsįrašymo įrenginiai, atpažįstantys balso bangų dažnius. Jie taip pat gali būti naudojami kaip garso įrašymo įrenginiai, kurie tiesiog atpažįsta balsą. Tačiau nors inžinerinė informacija gali būti pavogta kaip skaitmeniniai duomenys, balso paslaptys, ypač naudojamos slaptažodžiams įvesti, ne visada gali būti įrašytos.

Kadangi žmogaus balsas niekada nesiunčia tos pačios bangos formos du kartus, net jei tas pats žodis ar frazė kartojasi, balso įrašas nebus konvertuojamas į tą patį slaptažodį. Vietoj to, naujoji sistema naudoja įvairias matematines funkcijas, kad sukurtų šimtus raidinių ir skaitmeninių eilučių:

  1. Naudotojo autentifikavimui sistema lygina visas eilutes su tomis, kurios yra faile nuo pradinės registracijos; jei jų atitinka pakankamai, vartotojas atpažįstamas.
  2. Sistema taip pat prideda generavimo atsitiktinumo – tai yra vadinama atsitiktine kompiuterinių sprendimų emisija, kuri yra unikali kiekvienam išmaniajam telefonui ar kitam įrenginiui. Tai skirta raidinėms ir skaitmeninėms eilutėms, kad būtų užtikrintas papildomas saugumo lygis.

Privatumo metodas yra efektyvus apdorojimo galios požiūriu, todėl jį galima naudoti su daugeliu išmaniųjų telefonų. Taip pat pradėtos naudoti techninės slapto informacijos gavimo priemonės, galinčios atpažinti balsą ir kalbą žmogaus, kuris filmuoja internete, kalba telefonu ir pan.

Šiuolaikinės apsaugos priemonės

Sistematechninė informacijos apsauga
Sistematechninė informacijos apsauga

Pirma, verta suprasti, kad duomenų nutekėjimas 80 % atvejų įvyksta dėl darbuotojų k altės. Tai apima ne tik klaidas dėl nežinojimo, bet ir techninius aspektus. Pavyzdžiui:

  1. Darbuotojas neribojo prieigos prie tam tikros darbuotojų grupės informacijos ir gaudavo slaptą informaciją.
  2. Nėra NDA. Kitaip tariant, jei buvo sukurtas vaistas nuo vėžio, o jo formulė žinoma, būtina skubiai sukurti patentą savo išradimui ar plėtrai, paskelbiant skelbimą. Priešingu atveju vertingų duomenų vagystė nebus neapsižiūrėjimas ar nelaimingas atsitikimas.
  3. Draudimas pasiekti kompiuterius, kuriuose yra konfidencialios informacijos.
  4. Netyčia užkrečiama sistema virusais – tai gali būti padaryta tyčia arba atsitiktinai. Žinoma, nėra jokių garantijų dėl neatsargumo, bet vis tiek geriau apsisaugoti ir įdiegti antivirusines programas.

Jei žinote, kad duomenų bazėje yra informacijos, kuri nėra bendrai platinama ir nėra viešai naudojama, turėtumėte pasirūpinti saugumu. Taip pat nerekomenduojama nustatyti slaptažodžių, kuriais būtų galima dalytis su darbuotojais. Ekstremaliais atvejais prieiga suteikiama unikaliu kodu, kuris kiekvienam pavaldiniui išduodamas asmeniškai. Nutekėjimas taip pat gali įvykti dėl įgaliotų trečiųjų šalių, įgaliotų atlikti organizacijų ir tyrimo institucijų duomenų patikrinimus, prieigas. Žinoma, bet kokioje situacijoje reikėtų nuolat keisti saugos duomenis, kad jie netaptų pažeidžiami. Tada neinformacija nepateks už įmonės sienų.

Rekomenduojamas: