Technische informatie: definitie, typen, vereisten en bescherming

Inhoudsopgave:

Technische informatie: definitie, typen, vereisten en bescherming
Technische informatie: definitie, typen, vereisten en bescherming
Anonim

Wat is technische informatie en hoe verhoudt innovatie zich ermee? Deze vraag moet worden beantwoord op basis van de kennis van de wetenschappelijke vooruitgang. Technologie is het geheel van kennis dat is gewijd aan het maken van gereedschappen, het verwerken van acties en het extraheren van materialen. De term is vrij breed en iedereen kan de betekenis ervan op zijn eigen manier begrijpen. Mensen gebruiken technologie om verschillende taken in ons dagelijks leven uit te voeren. U kunt de processen beschrijven die plaatsvinden in dit segment, producten als resultaat van activiteiten die zijn gecreëerd om ons dagelijks leven te vereenvoudigen. Mensen gebruiken technologie en informatie die daarmee verband houdt om ons sterker te maken, waardoor mensen het belangrijkste onderdeel van elk productiesysteem worden.

Technologie als basis voor informatieoverdracht

Technologie is ook de toepassing van wetenschap die wordt gebruikt om problemen op te lossen. Maar het is heel belangrijk om te weten dat het veld en de wetenschap verschillende onderwerpen zijn diewerken hand in hand om specifieke taken of problemen op te lossen:

  1. We passen technologie toe op bijna alles wat we in ons dagelijks leven doen.
  2. We gebruiken het op het werk.
  3. We gebruiken ze voor communicatie, transport, training, productie, gegevensvoorziening, zakelijke schaalvergroting en meer.

Dit is menselijke kennis, waaronder hulpmiddelen, materialen, systemen en technische middelen voor informatieverwerking. Het toepassen van innovatie resulteert meestal in producten. Als het correct wordt gebruikt, heeft het voordelen voor mensen, als het om kwaadaardige redenen wordt gebruikt, is het schadelijk.

Veel bedrijven gebruiken technologie om informatie te communiceren om concurrerend te blijven. Ze creëren nieuwe producten en diensten met behulp van de nieuwste ontwikkelingen en gebruiken deze om deze producten en diensten binnen budget aan hun klanten te leveren. Mobiele telefoons zijn een goed voorbeeld. Mobiele imperiums gebruiken hightech media om nieuwe smartphones en andere elektronische apparaten te maken om concurrerend te blijven. Dit concurrentievoordeel wordt bereikt door het gebruik van geavanceerde technologieën, waarbij informatie over kennis en innovaties een bijzondere rol speelt.

Technologie voor het promoten van informatie via netwerken van marktvraag

Technologie is dynamisch; het wordt steeds beter omdat onze behoeften en vereisten steeds veranderen. De mensheid is van het industriële tijdperk (industriële revolutie) naar het informatietijdperk gegaan. BIJBedrijven uit het industriële tijdperk met grote hoeveelheden kapitaal waren in staat om dure technologische hulpmiddelen te gebruiken om een concurrentievoordeel te behalen. Kleine ondernemingen hebben minder potentieel omdat ze zich geen dure innovaties in productie of verwerking kunnen veroorloven. De ontwikkeling van dit marktsegment heeft echter een nieuwe economische omgeving gecreëerd die afhankelijk is van informatie, en dit wordt het "informatietijdperk" genoemd. Het datatijdperk zorgt voor een andere werkomgeving en heeft kleine bedrijven geholpen een positie in te nemen in zeer competitieve markten.

Technische middelen om informatie te verkrijgen
Technische middelen om informatie te verkrijgen

Mensen gebruiken processen om verschillende taken uit te voeren, dus ze hebben verschillende vormen. Hieronder vindt u enkele van de verschillende soorten technologie die de mensheid dagelijks gebruikt:

  1. Communicatie. Het is een systeem dat technische middelen gebruikt om informatie of gegevens van de ene plaats naar de andere of van de ene persoon naar de andere over te dragen. Communicatie is een dagelijkse noodzaak voor iedereen; het wordt gebruikt om ideeën over te brengen, informatie te delen en emoties te uiten. Mensen gebruiken communicatie-equivalenten zoals telefoons, computers, e-mail, fax of berichtentools om in contact te blijven met vrienden en familie. Bedrijven gebruiken informatietechnologie om de gegevensstroom op de werkplek te vergemakkelijken, om de besluitvorming te vergemakkelijken, om aan de behoeften en verzoeken van klanten te voldoen, om nieuwe producten te promoten, ofdiensten voor doelgroepen en meer.
  2. Hulpmiddel. Ze zijn de laatste jaren steeds populairder geworden. Mensen met een handicap gebruiken informatietechnologieën en ondersteunende innovaties om specifieke taken uit te voeren die moeilijk of onmogelijk te volbrengen zijn zonder hun betrokkenheid. De term "hulpverlener" betekent helpen of een extra hand bieden. De hulpversie van 'nieuwe kansen' wordt op veel manieren gebruikt: op scholen wordt het gebruikt om kinderen met autisme te helpen beter te leren; in andere gevallen om mensen met een handicap te helpen verhuizen. Bovendien kunnen degenen die niet kunnen typen door het gebruik van spraakherkenningstoepassingen een computer en meer gebruiken. Door cultivatie hebben we veel ondersteunende technologieën. Ze helpen veel mensen om taken uit te voeren nadat ze technische informatie hebben ontvangen die anders als onmogelijk zou worden beschouwd.
  3. Medisch. Het is een soort innovatie die wordt gebruikt om het leven van mensen uit te breiden en te verbeteren. Het Medisch Technisch Informatiecentrum helpt bij het verstrekken van patiëntgegevens en inzichten, vaardigheden en mogelijkheden om innovatieve behandelingen te leveren. Ontwikkelde landen hebben geprofiteerd van de toepassing van medische kennis in hun gezondheidszorgstelsels. Medische apparatuur wordt gebruikt om infecties te diagnosticeren, ziekten te behandelen en te onderzoeken, enz.

Informatietechnologie is een set hardware en software die wordt gebruikt voor het opslaan, verzenden eninformatieverwerking. Zonder hen is het al onmogelijk om in onze levensstandaard rond te komen. Databasetools, technologieën en informatiesystemen helpen om de juiste mensen op het juiste moment van de juiste en betrouwbare gegevens te voorzien. Dit is een kans om de tijd vooruit te zijn dankzij de nieuwe generatie apparaten. Werknemers in een organisatie gebruiken informatietechnologie om verschillende taken uit te voeren.

Stuur informatie over als positieve, negatieve en nul resultaten

Als je één vaardigheid leert, helpt of schaadt die vaardigheid haar dan om andere vaardigheden te leren? Als u bijvoorbeeld gitaar leert spelen, kunt u misschien beter viool leren spelen, maar dit heeft waarschijnlijk geen invloed op uw vermogen om aardrijkskunde te leren. Deze les richt zich op informatieoverdracht, inclusief positieve, negatieve en zero carry, en het verschil tussen het verzenden van gegevens op verschillende frequenties.

Heb je ooit een muziekinstrument leren bespelen? Stel je voor dat je als kind gitaarlessen volgde. Als je het hebt leren bespelen en je wilt nu een ander muziekinstrument leren en beheersen, denk je dan dat je vaardigheden je ongemakkelijk kunnen maken of juist helpen? Wanneer voorkennis uw vermogen om iets nieuws te leren helpt of belemmert, wordt dit kennisoverdracht genoemd.

Het technische informatiesysteem gaat over hoe de vaardigheden of kennis die mensen over het ene onderwerp hebben geleerd, van invloed zijn op hun studie van disciplines in een ander gebied. Soms kan het delen van gegevens mensen helpen om sneller door nieuwe gebieden te navigeren,bijvoorbeeld, zoals wiskunde, wanneer de discipline op de middelbare school begrijpelijk is, afhankelijk van het bestuderen van de lessen in de lagere klassen. Niets is zomaar gebouwd, meer precies, als je de basis kent, kun je het hele kennissysteem bouwen. Hetzelfde gebeurt met de verplaatsing van informatie en de gegevens of producten ervan via systemen en communicatiekanalen. In andere gevallen kan de technische verwerking van informatie het bewustzijn echter schaden.

Technische middelen voor informatieverwerking
Technische middelen voor informatieverwerking

Het informatieoverdrachtsysteem is onderverdeeld in drie hoofdtypen, waaronder positieve, negatieve en nultransmissie:

  1. Positieve overdracht is wanneer kennis of vaardigheden helpen om een nieuwe visie op de situatie te krijgen. Hier is het de moeite waard om naar de geschiedenis te gaan en de systemen voor het verzenden van briefgegevens in herinnering te roepen.
  2. De verzameling technische informatie is al in de tweede helft van de vorige twintigste eeuw zo ontwikkeld dat er tot op de dag van vandaag praktisch niets nieuws wordt gecreëerd. Dit wordt opgemerkt als een negatief effect waarbij op basis van de laatste gegevens niets is gebeurd. Er wordt iets getransformeerd maar niet gecreëerd zoals radio- of satellietcommunicatie.
  3. In de 19e eeuw werden om de 5-40 jaar nieuwe datatransmissiesystemen gecreëerd - van geschreven tot satelliet. Dit is een nul-effect wanneer ze in korte tijd, op basis van onbeduidende informatie, iets handigs en moderns hebben gemaakt.

Maar technische overheidsinformatie is veiliger geworden dankzij de nieuwste hierboven genoemde technologieën. Ze worden op regionaal niveau ingevoerd. Opgemerkt moet worden dat de media (als communicatiemiddel)mensen op de planeet), technische links en informatie helpen landen om onderling wetenschappelijke gegevens en ontdekkingen uit te wisselen. Op het hoogste niveau wordt sommige informatie geheim, die wordt gemarkeerd met een "topgeheim"-pictogram. Maar om de vereisten voor de technische bescherming van informatie te begrijpen, moet u eerst begrijpen wat dit geheime "wetenschappelijke gebied" is in termen van innovatief doel.

Wat is technische documentatie en aan wie wordt deze vrijgegeven?

Vereisten voor de technische bescherming van informatie
Vereisten voor de technische bescherming van informatie

Informatieproducten die naar de mening van de samensteller nuttig zijn buiten hun plaats van herkomst (bedoeld voor publicatie of verspreiding), in elk formaat of medium, bevatten de resultaten en technologische innovaties die zijn verkregen na onderzoek en ontwikkeling (R&D) en wetenschappelijk - het technische werk van wetenschappers, onderzoekers en ingenieurs, of dit nu een federale werknemer, aannemer of ontvanger van financiële hulp is. Met inachtneming van deze nuances kunnen we spreken van de gefaseerde introductie van data in verschillende segmenten van de bevolking. Dit is de technische documentatie. Het verzendt de resultaten van demo's en commerciële toepassingen, evenals experimenten, observaties, simulaties, onderzoek en analyse.

Wetenschappelijke resultaten, zoals technische informatie, worden gecommuniceerd via verschillende media zoals tekst, multimedia, audiovisueel en digitaal, en worden vrijgegeven in een reeks producten zoals:

  • technische rapporten, conferenties en presentaties;
  • abstracts en proefschriften;
  • wetenschappelijke en technische computersoftware;
  • tijdschriftartikelen;
  • workshopverslagen;
  • octrooien;
  • openbare onderzoekskits of anderen.

Het Centrum voor Informatieanalyse op het gebied van cyberbeveiliging heeft tot taak actief gegevens te verzamelen met betrekking tot het waarborgen van de beveiliging en bescherming van informatie. Dit is nodig voor de uitwisseling van gegevens met het ministerie van Defensie en andere federale agentschappen, hun contractanten en de wetenschappelijke gemeenschap. Het opslag- en verwerkingsprogramma controleert de technische kanalen van informatielekkage, die soms mislukken. Hoewel aanvallen op computergegevens de laatste jaren toenemen, is het niet zeker dat gevoelige informatie volledig wordt beschermd.

Technische kanalen voor informatielekkage
Technische kanalen voor informatielekkage

Alle ingediende documenten worden in een permanente en beveiligde repository geplaatst. De bibliotheek faciliteert de uitwisseling van kennis tussen verschillende groepen en organisaties. Binnen de richtlijnen voor classificatie en herverdeling is er aparte toegang voor wetenschappers. Het Technisch Informatiecentrum controleert altijd de consistentie van informatie in nieuwe en oude edities, die, zoals hierboven vermeld, de basis werd voor de ontwikkeling van informatie en het creëren van iets nieuws voor de mensheid.

Gebruik van technische documentatie voor geclassificeerd werk

Softwareontwikkelingswitboek is een algemene term die alle schriftelijke documenten en materialen dekt met betrekking tot de ontwikkeling en het gebruik van een softwareproduct. Alle ontwikkelingsproductensoftware die door een kleine groep of een groot bedrijf is gemaakt, vereist de juiste documentatie. En tijdens de levenscyclus van softwareontwikkeling ontstaan verschillende soorten technische middelen om informatie of documenten te verkrijgen. Er is documentatie voor:

  • leg de functionaliteit van het product uit;
  • informatie met betrekking tot projecten verenigen;
  • een kans geven om alle belangrijke kwesties tussen belanghebbenden en ontwikkelaars te bespreken.

Bovendien kunnen fouten in de documentatie leiden tot een kloof tussen de visies van de belanghebbenden en de ingenieurs, waardoor de voorgestelde oplossing niet voldoet aan de verwachtingen van de belanghebbenden. Daarom moeten managers veel aandacht besteden aan de kwaliteit van documentatie en geautoriseerde personen - geheimhouding en integriteit, aangezien dezelfde technische kanalen voor informatielekken zeer negatief kunnen worden in de vorm van ongewenste gevolgen.

De soorten documentatie die een team produceert en hoeveel documentatie ze produceren, hangt af van de gekozen benadering voor softwareontwikkeling. Hier moet bijzondere aandacht aan worden besteed, aangezien het alleen met behulp van technologie mogelijk is om gegevens die in de 21e eeuw zijn opgeslagen op een elektronische (brieven)drager op te slaan. Er zijn twee manieren: "flexibel" en "waterval". Elk is uniek in termen van bijbehorende documentatie.

Waterv altechniek voor gegevensveiligheid

Technische informatie lekken
Technische informatie lekken

"Waterval" is een lineairemethode met duidelijke doelen in elke ontwikkelingsfase. Teams die het gebruiken, besteden minimale tijd aan het plannen van een product in de vroege stadia van een project. Ze maken een uitgebreid overzicht van de belangrijkste doelen en doelstellingen en plannen hoe de workflow eruit zal zien. Ontwikkelaars streven ernaar gedetailleerde documentatie te maken voorafgaand aan elke ontwerpfase. Zorgvuldige planning werkt goed voor projecten met kleine veranderingen in het proces, omdat het je in staat stelt om nauwkeurig budgetten en tijdschattingen te bepalen. Het plannen van een dergelijk systeem is echter niet effectief gebleken voor ontwikkeling op de lange termijn, omdat het geen rekening houdt met mogelijke veranderingen en onvoorziene omstandigheden onderweg.

Flexibele aanpak gebaseerd op:

  • samenwerken;
  • nauwe samenwerking met klanten en stakeholders;
  • flexibiliteit en het vermogen om snel op veranderingen te reageren.

De basisbouwstenen van agile ontwikkeling zijn iteratie; elk omvat planning, analyse, ontwerp, ontwikkeling en testen. De wendbare methode vereist in het begin geen volledige documentatie. Managers hoeven niet vooruit te plannen voor het gebruik van technische soorten informatie, omdat dingen kunnen veranderen naarmate het project evolueert. Tegenwoordig is flexibiliteit de meest voorkomende praktijk in softwareontwikkeling, dus laten we ons concentreren op de kennis die bij deze methode hoort.

Beschermende systemen tegen datalekken

Bescherming van informatiebronnen (data) van het bedrijf tegen lekken is het belangrijkste informatieprobleembeveiliging. Bij elk type activiteit heeft elk bedrijf een bepaalde set gegevens die de basis vormen voor het bestaan van het bedrijf. Deze gegevens en de stroom van documenten zijn bedrijfsgeheimen en vereisen natuurlijk bescherming tegen lekken en openbaarmaking van informatie. Bedreigingen voor gegevensverlies vallen in twee categorieën:

  • extern (malware, hackeraanvallen, enz.);
  • interne bedreigingen (insiders).

Effectieve informatiebescherming vereist een geïntegreerde aanpak. Het succesvol opzetten van een beveiligingssysteem vereist een analyse en audit van de beveiliging van het bedrijf.

Software- en hardwaresystemen die zijn ontworpen om gegevenslekken op te vangen, hebben de algemene naam "DLP-systemen" (Data Leakage Prevention) gekregen. Dergelijke middelen om informatie via technische kanalen tegen lekkage te beschermen, zijn meestal de meest complexe systemen die wijzigingen in documenten en de verplaatsing van gerubriceerde informatie controleren en bewaken. Helaas kunnen de systemen geen garanties geven, en de installatie en implementatie ervan gaat gepaard met enorme kosten voor het klantbedrijf. De waarde van informatie en de reële risico's van verlies zijn niet altijd zo'n serieuze financiële kostenpost.

Manieren om gegevens te beschermen tegen lekkage

Technische middelen om heimelijk informatie te verkrijgen
Technische middelen om heimelijk informatie te verkrijgen

Elk bedrijf met meerdere cloudapplicaties loopt een hoog risico op blootstelling door een datalek. Hier zijn vijf manieren om uw gegevens dit jaar veilig te houden:

  1. Identificatie van kritieke gegevens. Ten eerste moeten bedrijven begrijpen hoe:identificeer uw kritieke gegevens. Dit betekent dat u kunt classificeren welke gegevens de meeste bescherming nodig hebben en hoe u Data Loss Prevention (DLP)-software kunt gebruiken om gevoelige informatie te beschermen. Afhankelijk van de branche kunnen dit financiële rapporten, plannen of strategiebeoordelingen zijn. Aangezien het veld sterk afhankelijk is van de juiste classificatie van informatie, moeten organisaties hun gegevensbeschermingsstrategie bijwerken, voornamelijk gericht op gevoelige documenten en hun verwerking.
  2. Toegang en activiteit bewaken. De volgende stap bij het voorkomen van datalekken is het nauwlettend volgen van het verkeer over alle netwerken. De mogelijkheid om automatisch te ontdekken, in kaart te brengen en te volgen wat er in uw gehele bedrijfsinfrastructuur is geïmplementeerd, biedt een re altime overzicht van uw netwerk. Omdat de gemiddelde hacker zes maanden voorafgaand aan de daadwerkelijke systeeminbreuk verkenningen op het netwerk uitvoert, moeten bedrijven afwijkend gedrag identificeren voordat een inbreuk plaatsvindt. Monitoringtools controleren de toegang en activiteit door beheerders op de hoogte te stellen wanneer een medewerker informatie downloadt, kopieert of verwijdert.
  3. Encryptie gebruiken. Hoewel codering niet ondoordringbaar is, blijft het een van de beste manieren om gegevens te beschermen. Zorgvuldig geïmplementeerde encryptie en sleutelbeheer maken gestolen gegevens onleesbaar en onbruikbaar. Ondernemingen moeten een gelaagd beveiligingssysteem opnemen door middel van proactief gecontroleerde enbeheerde versleutelde netwerken.
  4. Netwerk blokkeren. De mogelijkheid om uw netwerk te blokkeren moet de belangrijkste focus zijn van preventie-inspanningen. Met de groei van mobiele technologie heeft datalekken ook een technisch informatiebeveiligingssysteem nodig. Hoewel veel werknemers op de hoogte zijn van de stappen die moeten worden genomen om gevoelige gegevens te beschermen, erkennen sommigen hun praktijken gewoon niet als onveilig.
  5. Eindpuntbescherming. Aangezien gegevens ook worden gestolen via de exitpunten van de IT-infrastructuur, kunnen ondernemingen het risico van gegevensverlies beter beheren door oplossingen te kiezen die deze exitpunten bewaken en uitvoeren. Hierdoor kan de IT-professional technische informatielekken identificeren, welke gevoelige informatie wanneer lekt, of via welk specifiek kanaal of apparaat.

Naast fundamentele gegevensbeschermingsstappen zoals netwerkfirewalls, inbraakpreventiesystemen, beveiligde webgateways en eindpuntbeschermingstools, begint een betere reactie op bedreigingen met geavanceerde beveiligingsmonitoring, zoals eerder vermeld. Het gebruik van de effectieve beveiligingstechnologieën die worden aangeboden door het Science and Technology Information Center en het implementeren van best practices kan een grote bijdrage leveren aan het voorkomen van datalekken.

Informatiediefstal

Niet alleen media kunnen informatie of waardevolle documenten stelen. Ook de menselijke stem (spraakapparatuur) kan de oorzaak zijn van dataverlies. Technische informatie lekken in dit geval zijn microfoons en diverseopnameapparaten die spraakgolffrequenties herkennen. Ze kunnen ook worden gebruikt als geluidsrecorders die eenvoudig de stem herkennen. Hoewel technische informatie kan worden gestolen als digitale gegevens, kunnen stemgeheimen, vooral die waarmee wachtwoorden worden ingevoerd, niet altijd worden vastgelegd.

Omdat de stem van een persoon nooit twee keer dezelfde golfvorm verzendt, zelfs als hetzelfde woord of dezelfde zin wordt herhaald, wordt de spraakopname niet geconverteerd naar hetzelfde wachtwoord. In plaats daarvan gebruikt het nieuwe systeem verschillende wiskundige functies om honderden alfanumerieke reeksen te genereren:

  1. Voor gebruikersauthenticatie vergelijkt het systeem alle strings met de strings in het bestand vanaf de eerste registratie; als er genoeg overeenkomen, wordt de gebruiker herkend.
  2. Het systeem voegt ook willekeur van generatie toe - dit wordt een willekeurige emissie van computerbeslissingen genoemd, uniek voor elke smartphone of ander apparaat. Dit is voor alfanumerieke tekenreeksen om een extra beveiligingslaag te bieden.

De privacymethode is efficiënt in termen van verwerkingskracht en kan dus met de meeste smartphones worden gebruikt. Ook begonnen technische middelen te worden gebruikt om in het geheim informatie te verkrijgen, die in staat zijn de stem en spraak te herkennen van iemand die video's op internet opneemt, aan de telefoon spreekt, enz.

Moderne beschermingsmiddelen

Systeemtechnische bescherming van informatie
Systeemtechnische bescherming van informatie

Ten eerste is het de moeite waard om te begrijpen dat het lekken van gegevens in 80% van de gevallen plaatsvindt door toedoen van het personeel. Daarbij gaat het niet alleen om fouten door onwetendheid, maar ook om technische aspecten. Bijvoorbeeld:

  1. De werknemer heeft de toegang tot informatie van een bepaalde groep werknemers niet beperkt en ze hebben geheime informatie ontvangen.
  2. Geen NDA. Met andere woorden, als er een medicijn tegen kanker is ontwikkeld en de formule ervan bekend is, is het dringend noodzakelijk om een octrooi op uw uitvinding of ontwikkeling te creëren door een aankondiging te publiceren. Anders is de diefstal van waardevolle gegevens geen vergissing of ongeluk.
  3. Verbod op toegang tot computers die vertrouwelijke informatie bevatten.
  4. Per ongeluk het systeem infecteren met virussen - dit kan met opzet of per ongeluk worden gedaan. Natuurlijk zijn er geen garanties per ongeluk, maar het is nog steeds beter om je veilig te houden en antivirusprogramma's te installeren.

Als u weet dat de database informatie bevat die niet algemeen wordt verspreid en niet openstaat voor openbaar gebruik, moet u voor beveiliging zorgen. Ook wordt het afgeraden om wachtwoorden in te stellen die gedeeld kunnen worden met medewerkers. In extreme gevallen wordt toegang verleend door een unieke code, die persoonlijk aan elke ondergeschikte wordt verstrekt. Lekkage kan ook ontstaan door toedoen van geautoriseerde toegang tot derden die geautoriseerd zijn om gegevenscontroles uit te voeren naar organisaties en opsporingsinstanties. Natuurlijk moet u in elke situatie de beveiligingsgegevens voortdurend wijzigen, zodat ze niet kwetsbaar worden. Dan nietinformatie lekt niet buiten de muren van het bedrijf.

Aanbevolen: