Teknisk information: definition, typer, krav og beskyttelse

Indholdsfortegnelse:

Teknisk information: definition, typer, krav og beskyttelse
Teknisk information: definition, typer, krav og beskyttelse
Anonim

Hvad er teknisk information, og hvordan hænger innovation sammen med det? Dette spørgsmål bør besvares på grundlag af viden om videnskabelige fremskridt. Teknologi er den viden, der er afsat til at skabe værktøjer, bearbejde handlinger og udvinde materialer. Begrebet er ret bredt, og alle kan forstå dets betydning på deres egen måde. Folk bruger teknologi til at udføre forskellige opgaver i vores daglige liv. Du kan beskrive de processer, der finder sted i dette segment, produkter som et resultat af aktiviteter skabt for at forenkle vores dagligdag. Folk bruger teknologi og information relateret til det for at styrke os, hvilket gør folk til den vigtigste del af ethvert produktionssystem.

Teknologi som grundlag for informationsoverførsel

Teknologi er også anvendelsen af videnskab, der bruges til at løse problemer. Men det er meget vigtigt at vide, at feltet og videnskaben er forskellige emnerarbejde hånd i hånd for at løse specifikke opgaver eller problemer:

  1. Vi anvender teknologi til næsten alt, hvad vi gør i vores daglige liv.
  2. Vi bruger det på arbejdet.
  3. Vi bruger dem til kommunikation, transport, træning, fremstilling, dataforsyning, virksomhedsskalering og mere.

Dette er menneskelig viden, som omfatter værktøjer, materialer, systemer og tekniske midler til informationsbehandling. Anvendelse af innovation resulterer norm alt i produkter. Hvis det bruges korrekt, er det til gavn for folk, hvis det bruges af ondsindede årsager, så er det skadeligt.

Mange virksomheder bruger teknologi til at kommunikere information for at forblive konkurrencedygtige. De skaber nye produkter og tjenester ved hjælp af den seneste udvikling og bruger dem til at levere disse produkter og tjenester til deres kunder inden for budgettet. Mobiltelefoner er et godt eksempel. Mobilimperier bruger højteknologiske medier til at skabe nye smartphones og andre elektroniske enheder for at forblive konkurrencedygtige. Denne konkurrencefordel opnås gennem brug af avancerede teknologier, hvor information om viden og innovationer spiller en særlig rolle.

Teknologi til at fremme information gennem netværk af markedsefterspørgsel

Teknologi er dynamisk; det bliver ved med at blive bedre, fordi vores behov og krav bliver ved med at ændre sig. Menneskeheden har bevæget sig fra den industrielle tidsalder (industriel revolution) til informationsalderen. PÅvirksomheder i den industrielle tidsalder med store mængder kapital var i stand til at bruge dyre teknologiske værktøjer til at opnå en konkurrencefordel. Små virksomheder har mindre potentiale, fordi de ikke har råd til dyre innovationer inden for fremstilling eller forarbejdning. Udviklingen af dette markedssegment har imidlertid skabt et nyt økonomisk miljø, der afhænger af information, og det er det, der kaldes "informationsalderen". Dataalderen giver et anderledes arbejdsmiljø, og det har hjulpet små virksomheder med at tage en position på stærkt konkurrenceprægede markeder.

Tekniske midler til at indhente information
Tekniske midler til at indhente information

Folk bruger processer til at udføre forskellige opgaver, så de kommer i forskellige former. Nedenfor er nogle af de forskellige typer teknologi, som menneskeheden bruger på daglig basis:

  1. Kommunikation. Det er et system, der bruger tekniske midler til at overføre information eller data fra et sted til et andet eller fra en person til en anden. Kommunikation er en daglig nødvendighed for alle; det bruges til at formidle ideer, dele information og udtrykke følelser. Folk bruger kommunikationsækvivalenter såsom telefoner, computere, e-mail, fax eller meddelelsesværktøjer til at holde kontakten med venner og familie. Virksomheder bruger informationsteknologi til at lette strømmen af data på arbejdspladsen, til at hjælpe med beslutningstagning, til at betjene kundernes behov og ønsker, for at promovere nye produkter ellertjenester til målforbrugere og mere.
  2. Auxiliary. De er blevet mere populære i de senere år. Mennesker med handicap bruger informationsteknologier og assisterende innovationer til at udføre specifikke opgaver, som er svære eller umulige at udføre uden deres involvering. Udtrykket "hjælper" betyder at hjælpe eller give en ekstra hånd. Hjælpeversionen af "nye muligheder" bruges på mange måder: I skolerne bruges den til at hjælpe børn med autisme med at lære bedre; i andre tilfælde for at hjælpe mennesker med handicap med at flytte. Derudover, med brugen af talegenkendelsesapplikationer, er de, der ikke er i stand til at skrive, i stand til at bruge en computer og mere. Gennem dyrkning har vi mange hjælpeteknologier. De hjælper mange mennesker med at fuldføre opgaver efter at have modtaget teknisk information, som ellers ville blive betragtet som umulige.
  3. Medicinsk. Det er en form for innovation, der bruges til at udvide og forbedre folks liv. Det medicinske tekniske informationscenter hjælper med at give patientdata og indsigt, færdigheder og evner til at levere innovative behandlinger. Udviklede lande har draget fordel af anvendelsen af medicinsk viden i deres sundhedssystemer. Medicinsk udstyr bruges til at diagnosticere infektioner, behandle og undersøge sygdomme osv.

Informationsteknologi er et sæt hardware og software, der bruges til at opbevare, transmittere oginformationsbehandling. Uden dem er det allerede umuligt at klare vores levestandard. Databaseværktøjer, teknologier og informationssystemer er med til at give de rigtige mennesker de rigtige og pålidelige data på det rigtige tidspunkt. Dette er en mulighed for at være forud for tiden takket være den nye generation af enheder. Medarbejdere i en organisation bruger informationsteknologi til at udføre forskellige opgaver.

Overfør oplysninger som positive, negative og nulresultater

Når du lærer én færdighed, hjælper eller skader den evne hende så med at lære andre færdigheder? For eksempel kan det at lære at spille guitar hjælpe dig med at lære at spille violin, men det vil sandsynligvis ikke påvirke din evne til at lære geografi. Denne lektion fokuserer på informationsoverførsel, herunder positiv, negativ og nul-transport, og forskellen mellem at overføre data ved forskellige frekvenser.

Har du nogensinde lært at spille et musikinstrument? Forestil dig, at du tog guitarundervisning, da du var barn. Hvis du har lært at spille på det, og nu vil du lære og mestre et andet musikinstrument, tror du så, at dine evner kan gøre dig utilpas eller omvendt hjælpe? Når forudgående viden hjælper eller hæmmer din evne til at lære noget nyt, kaldes det videnoverførsel.

Det tekniske informationssystem handler om, hvordan de færdigheder eller viden, folk har lært om et emne, påvirker deres studier af discipliner inden for et andet område. Nogle gange kan datadeling hjælpe folk med at navigere i nye områder hurtigere,for eksempel matematik, når disciplinen i gymnasiet er forståelig, forudsat at man studerer lektionerne i folkeskolen. Intet er bygget bare sådan, mere præcist, hvis du kender det grundlæggende, kan du bygge hele vidensystemet. Det samme sker med bevægelsen af information og dens data eller produkter gennem systemer og kommunikationskanaler. Men i andre tilfælde kan den tekniske behandling af oplysninger skade bevidstheden.

Tekniske midler til informationsbehandling
Tekniske midler til informationsbehandling

Informationsoverførselssystemet er blevet opdelt i tre hovedtyper, som inkluderer positiv, negativ og nul transmission:

  1. Positiv overførsel er, når viden eller færdigheder hjælper med at mestre en ny vision af situationen. Her er det værd at vende tilbage til historien og genkalde brevdatatransmissionssystemer.
  2. Samlingen af teknisk information allerede i anden halvdel af det sidste tyvende århundrede blev udviklet så meget, at der den dag i dag praktisk t alt ikke skabes noget nyt. Dette noteres som en negativ effekt, hvor der ikke er sket noget baseret på de seneste data. Noget bliver transformeret, men ikke skabt som radio- eller satellitkommunikation.
  3. I det 19. århundrede blev der skabt nye datatransmissionssystemer hvert 5.-40. år - fra skrevet til satellit. Dette er en nul-effekt, når de på kort tid på baggrund af ubetydelige informationer skabte noget mere bekvemt og moderne.

Men offentlige tekniske oplysninger er blevet mere sikre takket være de seneste teknologier nævnt ovenfor. De indføres på region alt niveau. Det skal bemærkes, at medierne (som en måde at kommunikere påmennesker på planeten), tekniske links og information hjælper lande med at udveksle videnskabelige data og opdagelser indbyrdes. På højeste niveau bliver nogle oplysninger hemmelige, hvilket er markeret med et "tophemmeligt"-ikon. Men for at forstå kravene til teknisk beskyttelse af information, skal du først forstå, hvad dette hemmelige "videnskabsområde" er i form af innovative formål.

Hvad er teknisk dokumentation, og til hvem er den afklassificeret?

Krav til teknisk beskyttelse af information
Krav til teknisk beskyttelse af information

Informationsprodukter, der efter kompilatorens mening er nyttige uden for deres oprindelsessteder (beregnet til offentliggørelse eller formidling), i ethvert format eller medie, indeholder resultaterne og teknologiske innovationer opnået efter forskning og udvikling (F&U)) og videnskabeligt - det tekniske arbejde udført af videnskabsmænd, forskere og ingeniører, uanset om det er en føderal ansat, entreprenør eller modtager af økonomisk støtte. Med forbehold for disse nuancer kan vi tale om trinvis introduktion af data i forskellige segmenter af befolkningen. Dette er den tekniske dokumentation. Den transmitterer resultaterne af demo- og kommercielle applikationer, såvel som eksperimenter, observationer, simuleringer, forskning og analyser.

Videnskabelige resultater, som teknisk information, formidles gennem forskellige medier såsom tekst, multimedier, audiovisuelt og digit alt og udgives i en række produkter såsom:

  • tekniske rapporter, konferencer og præsentationer;
  • abstrakter og afhandlinger;
  • videnskabelig og teknisk computersoftware;
  • magasinartikler;
  • workshop-rapporter;
  • patenter;
  • offentlige forskningssæt eller andre.

Center for Informationsanalyse inden for cybersikkerhed har til opgave aktivt at indsamle data relateret til at sikre sikkerhed og beskyttelse af information. Dette er nødvendigt for udveksling af data med Department of Defense og andre føderale agenturer, deres kontrahenter og det videnskabelige samfund. Lagrings- og behandlingsprogrammet styrer de tekniske kanaler for informationslækage, som nogle gange fejler. Selvom angreb på computerdata har været stigende i de senere år, er det ikke sikkert, at følsomme oplysninger bliver fuldstændig beskyttet.

Tekniske kanaler for informationslækage
Tekniske kanaler for informationslækage

Alle indsendte dokumenter er placeret i et permanent og sikkert depot. Biblioteket faciliterer udveksling af viden mellem forskellige grupper og organisationer. Der er særskilt adgang for forskere inden for retningslinjerne for klassificering og omfordeling. Det Tekniske Informationscenter kontrollerer altid sammenhængen af information i nye og gamle udgaver, der som nævnt ovenfor blev grundlaget for udviklingen af information og skabelsen af noget nyt for menneskeheden.

Brug af teknisk dokumentation til klassificeret arbejde

Hvidbog om softwareudvikling er en generisk betegnelse, der dækker alle skriftlige dokumenter og materialer, der vedrører udvikling og brug af et softwareprodukt. Alle udviklingsproduktersoftware skabt af en lille gruppe eller en stor virksomhed kræver passende dokumentation. Og forskellige typer tekniske midler til at skaffe information eller dokumenter skabes gennem softwareudviklingens livscyklus. Der er dokumentation til:

  • forklar produktfunktionalitet;
  • unify information relateret til projekter;
  • give en mulighed for at diskutere alle vigtige spørgsmål mellem interessenter og udviklere.

Yderligere kan fejl i dokumentationen føre til et hul mellem interessenternes og ingeniørernes visioner, hvilket resulterer i, at den foreslåede løsning ikke lever op til interessenternes forventninger. Derfor skal ledere være meget opmærksomme på kvaliteten af dokumentation, og autoriserede personer - hemmeligholdelse og integritet, da de samme tekniske kanaler for informationslækage kan blive meget negative i form af uønskede konsekvenser.

De typer dokumentation et team producerer, og hvor meget dokumentation de producerer, afhænger af den valgte softwareudviklingstilgang. Der skal lægges særlig vægt på dette, da det kun ved hjælp af teknologi er muligt at gemme data lagret i det 21. århundrede på et elektronisk (brev)medium. Der er to hovedmåder: "fleksibel" og "vandfald". Hver enkelt er unik med hensyn til medfølgende dokumentation.

Vandfaldsteknik til datasikkerhed

Teknisk information lækker
Teknisk information lækker

"Vandfald" er en lineærmetode med klare mål på hvert udviklingstrin. Teams, der bruger det, bruger minimal tid på at planlægge et produkt i de tidlige stadier af et projekt. De skaber et omfattende overblik over hovedmålene og planlægger, hvordan arbejdsgangen skal se ud. Udviklere stræber efter at skabe detaljeret dokumentation forud for enhver designfase. Omhyggelig planlægning fungerer godt for projekter med mindre ændringer i processen, da det giver dig mulighed for præcist at bestemme budgetter og tidsoverslag. Planlægning af et sådant system har dog vist sig ineffektivt for langsigtet udvikling, da det ikke tager højde for mulige ændringer og uforudsete omstændigheder på farten.

Fleksibel tilgang baseret på:

  • arbejde sammen;
  • tæt samarbejde med kunder og interessenter;
  • fleksibilitet og evne til hurtigt at reagere på ændringer.

De grundlæggende byggesten i agil udvikling er iteration; hver omfatter planlægning, analyse, design, udvikling og test. Den kvikke metode kræver ikke fuld dokumentation i starten. Ledere behøver ikke at planlægge forud for brugen af tekniske typer information, fordi tingene kan ændre sig, efterhånden som projektet udvikler sig. I dag er fleksibilitet den mest almindelige praksis inden for softwareudvikling, så lad os fokusere på den viden, der er forbundet med denne metode.

Beskyttelsessystemer mod datalækage

Beskyttelse af virksomhedens informationsressourcer (data) mod lækager er det vigtigste informationsproblemsikkerhed. I enhver type aktivitet har hver virksomhed et bestemt sæt data, der er grundlaget for virksomhedens eksistens. Disse data og strømmen af dokumenter er firmahemmeligheder og kræver naturligvis beskyttelse mod lækager og videregivelse af information. Trusler mod datatab falder i to kategorier:

  • eksternt (malware, hackerangreb osv.);
  • interne trusler (insidere).

Effektiv informationsbeskyttelse kræver en integreret tilgang. En vellykket etablering af et sikkerhedssystem kræver en analyse og revision af virksomhedens sikkerhed.

Software- og hardwaresystemer designet til at håndtere datalækage har fået det generelle navn "DLP-systemer" (Data Leakage Prevention). Sådanne midler til at beskytte information gennem tekniske kanaler mod lækage er norm alt de mest komplekse systemer, der kontrollerer og overvåger ændringer i dokumenter og bevægelsen af klassificerede oplysninger. Systemerne kan desværre ikke give garantier, og deres installation og implementering er forbundet med store omkostninger for bygherrevirksomheden. Værdien af information og de reelle risici ved at miste dem er ikke altid en så alvorlig økonomisk udgift.

Måder at beskytte data mod enhver lækage

Tekniske midler til hemmeligt at indhente oplysninger
Tekniske midler til hemmeligt at indhente oplysninger

Enhver virksomhed, der kører flere cloud-applikationer, er i høj risiko for eksponering gennem et databrud. Her er fem måder at holde dine data sikre i år:

  1. Identifikation af kritiske data. For det første skal virksomhederne forstå hvordanidentificere dine kritiske data. Det betyder at være i stand til at klassificere, hvilke data der har brug for mest beskyttelse, og hvordan man bruger Data Loss Prevention (DLP) software til at beskytte enhver følsom information. Afhængigt af branchen kan disse være økonomiske rapporter, planer eller strategigennemgange. Da området er stærkt afhængig af korrekt klassificering af oplysninger, bør organisationer opdatere deres databeskyttelsesstrategi, primært fokuseret på følsomme dokumenter og deres behandling.
  2. Overvågning af adgang og aktivitet. Det næste skridt i at forhindre datalækage er nøje at overvåge trafikken på tværs af alle netværk. Muligheden for automatisk at opdage, kortlægge og spore, hvad der er implementeret på tværs af hele din virksomheds infrastruktur, giver et re altidsbillede af dit netværk. Fordi den gennemsnitlige hacker foretager rekognoscering på netværket i seks måneder forud for det faktiske systembrud, skal virksomheder identificere unormal adfærd, før et brud opstår. Overvågningsværktøjer styrer adgang og aktivitet ved at underrette administratorer, når en medarbejder downloader, kopierer eller sletter oplysninger.
  3. Brug kryptering. Selvom kryptering ikke er uigennemtrængeligt, er det stadig en af de bedste måder at beskytte data på. Omhyggeligt implementeret kryptering og nøglehåndtering gør stjålne data ulæselige og ubrugelige. Virksomheder bør indarbejde et lagdelt sikkerhedssystem gennem proaktivt kontrolleret ogadministrerede krypterede netværk.
  4. Netværksblokering. Evnen til at blokere dit netværk bør være hovedfokus for forebyggelsesindsatsen. Med væksten i mobilteknologi har datalækage også brug for et teknisk informationsbeskyttelsessystem. Mens mange medarbejdere er klar over, hvilke skridt der skal tages for at beskytte følsomme data, anerkender nogle simpelthen ikke deres praksis som usikker.
  5. Endepunktsbeskyttelse. Da data også bliver stjålet gennem it-infrastrukturens udgangspunkter, kan virksomheder bedre styre risikoen for tab af data ved at vælge løsninger, der overvåger og opererer ved disse udgangspunkter. Dette gør det muligt for it-professionelle at identificere tekniske informationslækager, hvilke følsomme oplysninger der lækker, og hvornår eller gennem hvilken bestemt kanal eller enhed.

Ud over grundlæggende databeskyttelsestrin, såsom netværksfirewalls, indtrængningsforebyggende systemer, sikre webgateways og endpoint-beskyttelsesværktøjer, starter en bedre trusselsrespons med avanceret sikkerhedsovervågning, som tidligere nævnt. Brug af de effektive sikkerhedsteknologier, der tilbydes af Science and Technology Information Center, og implementering af bedste praksis kan komme langt i at forhindre databrud.

Informationstyveri

Ikke kun medier kan stjæle information eller værdifulde dokumenter. Den menneskelige stemme (taleapparat) kan også være årsag til datatab. Teknisk information lækager i dette tilfælde er mikrofoner og divoptageenheder, der genkender stemmebølgefrekvenser. De kan også bruges som lydoptagere, der blot genkender stemmen. Men selvom tekniske oplysninger kan blive stjålet som digitale data, kan stemmehemmeligheder, især dem der bruges til at indtaste adgangskoder, ikke altid registreres.

Fordi en persons stemme aldrig sender den samme bølgeform to gange, selvom det samme ord eller den samme sætning gentages, vil stemmeoptagelsen ikke blive konverteret til den samme adgangskode. I stedet bruger det nye system forskellige matematiske funktioner til at generere hundredvis af alfanumeriske strenge:

  1. Til brugergodkendelse sammenligner systemet alle strenge med dem, det har i filen fra den første registrering; hvis nok af dem matcher, genkendes brugeren.
  2. Systemet tilføjer også generering tilfældigt - det er det, der kaldes en tilfældig udsendelse af computerbeslutninger, unikke for hver smartphone eller anden enhed. Dette er for alfanumeriske strenge for at give et ekstra lag af sikkerhed.

Privatlivsmetoden er effektiv med hensyn til processorkraft, så den kan bruges med de fleste smartphones. Man begyndte også at bruge tekniske midler til hemmeligt at indhente information, som er i stand til at genkende stemmen og talen fra en person, der optager videoer på internettet, taler i telefon osv.

Moderne beskyttelsesmidler

Systemteknisk beskyttelse af information
Systemteknisk beskyttelse af information

For det første er det værd at forstå, at datalækage sker i 80 % af tilfældene på grund af personalets skyld. Dette omfatter ikke kun fejl på grund af uvidenhed, men også tekniske aspekter. For eksempel:

  1. Medarbejderen begrænsede ikke adgangen til oplysninger om en bestemt gruppe medarbejdere, og de modtog hemmelige oplysninger.
  2. Ingen NDA. Med andre ord, hvis et lægemiddel mod kræft er blevet skabt, og dets formel er kendt, er det presserende at skabe et patent på din opfindelse eller udvikling ved at offentliggøre en meddelelse. Ellers vil tyveri af værdifulde data ikke være en forglemmelse eller en ulykke.
  3. Forbud mod adgang til computere, der indeholder fortrolige oplysninger.
  4. Inficerer systemet ved et uheld med virus - dette kan gøres med vilje eller ved et uheld. Selvfølgelig er der ingen garantier ved utilsigtet, men det er stadig bedre at holde dig sikker og installere antivirusprogrammer.

Hvis du ved, at databasen indeholder information, der ikke er genstand for generel distribution og ikke er åben for offentlig brug, bør du sørge for sikkerheden. Det anbefales heller ikke at indstille adgangskoder, der kan deles med medarbejdere. I ekstreme tilfælde gives adgang med en unik kode, som udstedes personligt til hver underordnet. Lækage kan også opstå på grund af autoriseret adgang til tredjeparter, der er autoriseret til at udføre datatjek til organisationer og efterforskningsmyndigheder. Selvfølgelig bør du i enhver situation konstant ændre sikkerhedsdataene, så de ikke bliver sårbare. Så nejinformation vil ikke lække uden for virksomhedens mure.

Anbefalede: