Narzędzia i technologie ochrony danych

Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawione są aspekty bezpieczeństwa, typy zagrożeń danych oraz metody ich ochrony.
1. WSTĘP
W chwili obecnej jesteśmy świadkami dynamicznego rozwoju informatyki. Osiągnięcia informatyczne są stosowane w każdej dziedzinie naszego życia. Każda instytucja wykorzystuje nośniki pamięci masowej do przechowywania danych. Informacja stanowi jeden z najbardziej strategicznych zasobów gospodarczych, naukowych i kulturowych.
Popularnym stało się stwierdzenie, „kto ma informacje ten ma pieniądze i władzę”.
Informacja nie tylko jest gromadzona w postaci ogromnych baz danych lub baz wiedzy, ale przede wszystkim jest przetwarzana. Informacje podlegają szczegółowym analizom badawczym przez kadry zarządzające przedsiębiorstwem. Dane są również przesyłane z i do różnych jednostek. Sposoby przesyłania danych są ciągle rozwijane pod kątem bezpieczeństwa. Nowoczesne systemy teleinformatyczne w znacznym stopniu ułatwiają przesyłanie, dystrybucję, wymianę i przetwarzanie. Zwiększanie szybkości przekazywania danych o zasięgu globalnym pozwala na generowanie oszczędności nie tylko czasowych, ale również ekonomicznych. Stale rosnący poziom rozwoju sieci teleinformatycznych skutecznie podnosi bezpieczeństwo transmitowanych danych, co dzisiaj staje się bardzo istotne, a momentami wręcz niezbędne do właściwego i bezpiecznego funkcjonowania przekazu. Popularność przesyłania informacji za pomocą sieci komputerowych oprócz niewątpliwych korzyści, niesie za sobą również wiele niebezpieczeństw, dając możliwości nadużyć, często prowadzących do przestępstw. Dane nie mogą być chronione tylko podczas ich przesyłania, ale również i przede wszystkim podczas ich przechowywania. (...)

Artykuł zawiera 23940 znaków.

Źródło: Czasopismo Logistyka

Więcej w tej kategorii: « Henry Lloyd - łańcuchy zaopatrzenia Dopuszczalne parametry zakłóceń dla obwodów torowych stosowanych na pkp »
Zaloguj się by skomentować