Teknisk informasjon: definisjon, typer, krav og beskyttelse

Innholdsfortegnelse:

Teknisk informasjon: definisjon, typer, krav og beskyttelse
Teknisk informasjon: definisjon, typer, krav og beskyttelse
Anonim

Hva er teknisk informasjon, og hvordan er innovasjon knyttet til det? Dette spørsmålet bør besvares på grunnlag av kunnskapen om vitenskapelig fremgang. Teknologi er kunnskapen viet til å lage verktøy, behandle handlinger og utvinne materialer. Begrepet er ganske bredt, og alle kan forstå betydningen på sin egen måte. Folk bruker teknologi til å utføre ulike oppgaver i hverdagen vår. Du kan beskrive prosessene som foregår i dette segmentet, produkter som et resultat av aktiviteter laget for å forenkle hverdagen vår. Folk bruker teknologi og informasjon relatert til det for å styrke oss, og gjør folk til den viktigste delen av ethvert produksjonssystem.

Teknologi som grunnlag for informasjonsoverføring

Teknologi er også bruken av vitenskap som brukes til å løse problemer. Men det er veldig viktig å vite at feltet og vitenskapen er forskjellige emner somjobbe hånd i hånd for å løse spesifikke oppgaver eller problemer:

  1. Vi bruker teknologi på nesten alt vi gjør i hverdagen.
  2. Vi bruker det på jobben.
  3. Vi bruker dem til kommunikasjon, transport, opplæring, produksjon, dataforsyning, virksomhetsskalering og mer.

Dette er menneskelig kunnskap, som inkluderer verktøy, materialer, systemer og tekniske midler for informasjonsbehandling. Å bruke innovasjon resulterer vanligvis i produkter. Hvis det brukes riktig, kommer det folk til gode, hvis det brukes av ondsinnede årsaker, så er det skadelig.

Mange bedrifter bruker teknologi for å kommunisere informasjon for å holde seg konkurransedyktige. De lager nye produkter og tjenester ved å bruke den siste utviklingen og bruker dem til å levere disse produktene og tjenestene til sine kunder innenfor budsjett. Mobiltelefoner er et godt eksempel. Mobile imperier bruker høyteknologiske medier for å lage nye smarttelefoner og andre elektroniske enheter for å holde seg konkurransedyktige. Dette konkurransefortrinnet oppnås gjennom bruk av avanserte teknologier, hvor informasjon om kunnskap og innovasjoner spiller en spesiell rolle.

Teknologi for å fremme informasjon gjennom nettverk med markedsetterspørsel

Teknologi er dynamisk; det blir stadig bedre fordi våre behov og krav stadig endres. Menneskeheten har beveget seg fra den industrielle tidsalder (industriell revolusjon) til informasjonsalderen. PÅbedrifter i industrialderen med store mengder kapital var i stand til å bruke kostbare teknologiske verktøy for å oppnå et konkurransefortrinn. Små bedrifter har mindre potensiale fordi de ikke har råd til kostbare innovasjoner innen produksjon eller prosessering. Utviklingen av dette markedssegmentet har imidlertid skapt et nytt økonomisk miljø som er avhengig av informasjon, og dette er det som kalles "informasjonsalderen". Dataalderen gir et annet arbeidsmiljø og det har hjulpet små bedrifter til å ta en posisjon i svært konkurranseutsatte markeder.

Tekniske midler for å innhente informasjon
Tekniske midler for å innhente informasjon

Folk bruker prosesser for å utføre forskjellige oppgaver, så de kommer i forskjellige former. Nedenfor er noen av de forskjellige typene teknologi som menneskeheten bruker på daglig basis:

  1. Kommunikasjon. Det er et system som bruker tekniske midler for å overføre informasjon eller data fra et sted til et annet eller fra en person til en annen. Kommunikasjon er en daglig nødvendighet for alle; den brukes til å formidle ideer, dele informasjon og uttrykke følelser. Folk bruker kommunikasjonsekvivalenter som telefoner, datamaskiner, e-post, faks eller meldingsverktøy for å holde kontakten med venner og familie. Bedrifter bruker informasjonsteknologi for å lette flyten av data på arbeidsplassen, for å hjelpe beslutningstaking, for å betjene kundenes behov og forespørsler, for å markedsføre nye produkter, ellertjenester for målforbrukere og mer.
  2. Auxiliary. De har blitt mer populære de siste årene. Mennesker med funksjonshemminger bruker informasjonsteknologi og hjelpeinnovasjoner for å utføre spesifikke oppgaver som er vanskelige eller umulige å gjennomføre uten deres involvering. Begrepet "hjelpeperson" betyr å hjelpe eller gi en ekstra hånd. Hjelpeversjonen av «nye muligheter» brukes på mange måter: i skolene brukes den til å hjelpe barn med autisme til å lære bedre; i andre tilfeller for å hjelpe funksjonshemmede å flytte. I tillegg, med bruk av talegjenkjenningsapplikasjoner, kan de som ikke klarer å skrive bruke en datamaskin og mer. Gjennom dyrking har vi mange hjelpeteknologier. De hjelper mange mennesker med å fullføre oppgaver etter å ha mottatt teknisk informasjon som ellers kan anses som umulig.
  3. Medisinsk. Det er en type innovasjon som brukes til å utvide og forbedre folks liv. Det medisinske tekniske informasjonssenteret hjelper til med å gi pasientdata og innsikt, ferdigheter og evner for å levere innovative behandlinger. Utviklede land har utnyttet bruken av medisinsk kunnskap i sine helsevesen. Medisinsk utstyr brukes til å diagnostisere infeksjoner, behandle og undersøke sykdommer osv.

Informasjonsteknologi er et sett med maskinvare og programvare som brukes til å lagre, overføre ogInformasjonsbehandling. Uten dem er det allerede umulig å klare seg i vår levestandard. Databaseverktøy, teknologier og informasjonssystemer bidrar til å gi de rette personene de riktige og pålitelige dataene til rett tid. Dette er en mulighet til å være i forkant takket være nye generasjons enheter. Ansatte i en organisasjon bruker informasjonsteknologi til å utføre ulike oppgaver.

Overfør informasjon som positive, negative og null resultater

Når du lærer én ferdighet, hjelper eller skader den evnen henne til å lære andre ferdigheter? For eksempel kan det å lære å spille gitar hjelpe deg med å lære å spille fiolin, men det vil sannsynligvis ikke påvirke din evne til å lære geografi. Denne leksjonen fokuserer på informasjonsoverføring, inkludert positiv, negativ og null overføring, og forskjellen mellom overføring av data ved forskjellige frekvenser.

Har du noen gang lært å spille et musikkinstrument? Tenk deg at du tok gitartimer da du var barn. Hvis du har lært å spille det, og nå vil lære og mestre et annet musikkinstrument, tror du at dine evner kan gjøre deg ukomfortabel eller omvendt hjelpe? Når forkunnskaper hjelper eller hindrer din evne til å lære noe nytt, kalles det kunnskapsoverføring.

Det tekniske informasjonssystemet handler om hvordan ferdighetene eller kunnskapen folk har lært om ett emne, påvirker studiet av disipliner på et annet område. Noen ganger kan datadeling hjelpe folk med å navigere i nye områder raskere,for eksempel som matematikk, når disiplinen på videregående er forståelig, med forbehold om å studere leksjonene på grunnskolen. Ingenting er bygget akkurat slik, mer presist, hvis du kan det grunnleggende, kan du bygge hele kunnskapssystemet. Det samme skjer med bevegelse av informasjon og dens data eller produkter gjennom systemer og kommunikasjonskanaler. I andre tilfeller kan imidlertid teknisk behandling av informasjon skade bevisstheten.

Tekniske midler for informasjonsbehandling
Tekniske midler for informasjonsbehandling

Informasjonsoverføringssystemet er delt inn i tre hovedtyper, som inkluderer positiv, negativ og null overføring:

  1. Positiv overføring er når kunnskap eller ferdigheter bidrar til å mestre en ny visjon om situasjonen. Her er det verdt å gå til historien og gjenkalle brevdataoverføringssystemer.
  2. Innsamlingen av teknisk informasjon allerede i andre halvdel av det siste tjuende århundre ble utviklet så mye at den dag i dag praktisk t alt ikke skapes noe nytt. Dette er notert som en negativ effekt der det ikke har skjedd noe basert på siste data. Noe blir transformert, men ikke opprettet som radio- eller satellittkommunikasjon.
  3. På 1800-tallet ble det laget nye dataoverføringssystemer hvert 5.-40. år – fra skrevet til satellitt. Dette er en nulleffekt når de på kort tid, på grunnlag av ubetydelig informasjon, skapte noe mer praktisk og moderne.

Men teknisk informasjon fra myndighetene har blitt sikrere takket være de nyeste teknologiene nevnt ovenfor. De introduseres på region alt nivå. Det skal bemerkes at media (som en måte å kommunisere påmennesker på planeten), tekniske lenker og informasjon hjelper land til å utveksle vitenskapelige data og funn seg imellom. På det høyeste nivået blir noe informasjon hemmelig, som er merket med et "topphemmelig"-ikon. Men for å forstå kravene til teknisk beskyttelse av informasjon, må du først forstå hva dette hemmelige "vitenskapsfeltet" er når det gjelder innovative formål.

Hva er teknisk dokumentasjon, og til hvem er den avklassifisert?

Krav til teknisk beskyttelse av informasjon
Krav til teknisk beskyttelse av informasjon

Informasjonsprodukter som, etter kompilatorens oppfatning, er nyttige utenfor opprinnelsesstedene (beregnet for publisering eller formidling), uansett format eller medium, inneholder resultatene og teknologiske nyvinningene oppnådd etter forskning og utvikling (FoU)) og vitenskapelig - det tekniske arbeidet til forskere, forskere og ingeniører, enten det er en føderal ansatt, entreprenør eller mottaker av økonomisk støtte. Med forbehold om disse nyansene, kan vi snakke om trinnvis introduksjon av data i forskjellige segmenter av befolkningen. Dette er den tekniske dokumentasjonen. Den overfører resultatene fra demo- og kommersielle applikasjoner, samt eksperimenter, observasjoner, simuleringer, forskning og analyser.

Vitenskapelige resultater, som teknisk informasjon, formidles gjennom ulike medier som tekst, multimedia, audiovisuelt og digit alt, og utgis i en rekke produkter som:

  • tekniske rapporter, konferanser og presentasjoner;
  • abstrakter og avhandlinger;
  • vitenskapelig og teknisk dataprogramvare;
  • magasinartikler;
  • verkstedrapporter;
  • patenter;
  • offentlige forskningssett eller andre.

Senter for informasjonsanalyse innen cybersikkerhet har til oppgave å aktivt samle inn data knyttet til å sikre sikkerhet og beskyttelse av informasjon. Dette er nødvendig for utveksling av data med forsvarsdepartementet og andre føderale byråer, deres entreprenører og det vitenskapelige samfunnet. Lagrings- og prosesseringsprogrammet kontrollerer de tekniske kanalene for informasjonslekkasje, som noen ganger svikter. Selv om angrep på datadata har vært økende de siste årene, er det ikke sikkert at sensitiv informasjon vil være fullstendig beskyttet.

Tekniske kanaler for informasjonslekkasje
Tekniske kanaler for informasjonslekkasje

Alle innsendte dokumenter er plassert i et permanent og sikkert depot. Biblioteket legger til rette for utveksling av kunnskap mellom ulike grupper og organisasjoner. Det er egen tilgang for forskere innenfor retningslinjene for klassifisering og omfordeling. Teknisk informasjonssenter kontrollerer alltid konsistensen av informasjon i nye og gamle utgaver, som, som nevnt ovenfor, ble grunnlaget for utviklingen av informasjon og skapelsen av noe nytt for menneskeheten.

Bruke teknisk dokumentasjon for klassifisert arbeid

Hvitbok om programvareutvikling er et generisk begrep som dekker alle skriftlige dokumenter og materialer knyttet til utvikling og bruk av et programvareprodukt. Alle utviklingsprodukterprogramvare laget av en liten gruppe eller et stort selskap krever passende dokumentasjon. Og ulike typer tekniske midler for å skaffe informasjon eller dokumenter skapes gjennom hele livssyklusen til programvareutvikling. Det er dokumentasjon til:

  • forklar produktfunksjonalitet;
  • unify informasjon relatert til prosjekter;
  • gi en mulighet til å diskutere alle viktige spørsmål mellom interessenter og utviklere.

I tillegg kan feil i dokumentasjonen føre til et gap mellom interessentenes og ingeniørenes visjoner, noe som resulterer i at den foreslåtte løsningen ikke oppfyller interessentenes forventninger. Derfor må ledere ta stor hensyn til kvaliteten på dokumentasjonen, og autoriserte personer - hemmelighold og integritet, siden de samme tekniske kanalene for informasjonslekkasje kan bli svært negative i form av uønskede konsekvenser.

Hvilke typer dokumentasjon et team produserer og hvor mye dokumentasjon de produserer, avhenger av programvareutviklingstilnærmingen som er valgt. Spesiell oppmerksomhet bør rettes mot dette, siden bare ved hjelp av teknologi er det mulig å lagre data lagret i det 21. århundre på et elektronisk (brev)medium. Det er to hovedmåter: "fleksibel" og "foss". Hver enkelt er unik når det gjelder medfølgende dokumentasjon.

Fossteknikk for datasikkerhet

Teknisk informasjon lekkasjer
Teknisk informasjon lekkasjer

"Waterfall" er en lineærmetode med klare mål på hvert utviklingstrinn. Team som bruker det bruker minim alt med tid på å planlegge et produkt i de tidlige stadiene av et prosjekt. De skaper en omfattende oversikt over hovedmål og målsettinger og planlegger hvordan arbeidsflyten skal se ut. Utviklere streber etter å lage detaljert dokumentasjon før ethvert designstadium. Nøye planlegging fungerer godt for prosjekter med mindre endringer i prosessen, da den lar deg bestemme budsjetter og tidsanslag nøyaktig. Planlegging av et slikt system har imidlertid vist seg ineffektivt for langsiktig utvikling, siden det ikke tar hensyn til mulige endringer og uforutsette omstendigheter på farten.

Fleksibel tilnærming basert på:

  • arbeid sammen;
  • tett samarbeid med kunder og interessenter;
  • fleksibilitet og evne til å reagere raskt på endringer.

De grunnleggende byggesteinene i smidig utvikling er iterasjon; hver inkluderer planlegging, analyse, design, utvikling og testing. Den kvikke metoden krever ikke full dokumentasjon i starten. Ledere trenger ikke å planlegge på forhånd for bruk av tekniske typer informasjon fordi ting kan endre seg etter hvert som prosjektet utvikler seg. I dag er fleksibilitet den vanligste praksisen innen programvareutvikling, så la oss fokusere på kunnskapen knyttet til denne metoden.

Beskyttelsessystemer mot datalekkasje

Beskyttelse av informasjonsressurser (data) til selskapet mot lekkasjer er det viktigste informasjonsproblemetsikkerhet. I enhver type aktivitet har hvert firma et visst sett med data som er grunnlaget for firmaets eksistens. Disse dataene og dokumentflyten er bedriftshemmeligheter og krever selvfølgelig beskyttelse mot lekkasjer og avsløring av informasjon. Trusler om tap av data faller inn i to kategorier:

  • ekstern (skadelig programvare, hackerangrep osv.);
  • interne trusler (innsidere).

Effektiv informasjonsbeskyttelse krever en integrert tilnærming. En vellykket etablering av et sikkerhetssystem krever en analyse og revisjon av selskapets sikkerhet.

Programvare- og maskinvaresystemer designet for å håndtere datalekkasje har fått det generelle navnet "DLP-systemer" (Data Leakage Prevention). Slike midler for å beskytte informasjon gjennom tekniske kanaler mot lekkasje er vanligvis de mest komplekse systemene som kontrollerer og overvåker endringer i dokumenter og bevegelsen av gradert informasjon. Systemene kan dessverre ikke gi garantier, og installasjon og implementering av dem er forbundet med store kostnader for klientbedriften. Verdien av informasjon og den reelle risikoen ved å miste den er ikke alltid en så alvorlig økonomisk utgift.

Måter å beskytte data mot enhver lekkasje

Tekniske midler for å innhente informasjon i hemmelighet
Tekniske midler for å innhente informasjon i hemmelighet

Enhver virksomhet som kjører flere skyapplikasjoner har høy risiko for eksponering gjennom et datainnbrudd. Her er fem måter å holde dataene dine trygge og sikre i år:

  1. Identifisering av kritiske data. Først må bedrifter forstå hvordanidentifisere dine kritiske data. Dette betyr å være i stand til å klassifisere hvilke data som trenger mest beskyttelse og hvordan du bruker Data Loss Prevention (DLP) programvare for å beskytte all sensitiv informasjon. Avhengig av bransjen kan disse være økonomiske rapporter, planer eller strategigjennomganger. Siden feltet er sterkt avhengig av riktig klassifisering av informasjon, bør organisasjoner oppdatere sin databeskyttelsesstrategi, primært fokusert på sensitive dokumenter og behandlingen av dem.
  2. Overvåking av tilgang og aktivitet. Det neste trinnet for å forhindre datalekkasje er å overvåke trafikken nøye på tvers av alle nettverk. Muligheten til automatisk å oppdage, kartlegge og spore hva som er distribuert på tvers av hele virksomhetens infrastruktur gir en sanntidsvisning av nettverket ditt. Fordi en gjennomsnittlig hacker foretar rekognosering på nettverket i seks måneder før det faktiske systembruddet, må bedrifter identifisere unormal oppførsel før et brudd oppstår. Overvåkingsverktøy kontrollerer tilgang og aktivitet ved å varsle administratorer når en ansatt laster ned, kopierer eller sletter informasjon.
  3. Bruk kryptering. Selv om kryptering ikke er ugjennomtrengelig, er det fortsatt en av de beste måtene å beskytte data på. Nøye implementert kryptering og nøkkelhåndtering gjør stjålne data uleselige og ubrukelige. Bedrifter bør innlemme et lagdelt sikkerhetssystem gjennom proaktivt kontrollert ogadministrerte krypterte nettverk.
  4. Nettverksblokkering. Muligheten til å blokkere nettverket ditt bør være hovedfokus for forebyggende innsats. Med veksten av mobilteknologi trenger datalekkasje også et teknisk informasjonsbeskyttelsessystem. Mens mange ansatte er klar over trinnene de må ta for å beskytte sensitive data, er det noen som rett og slett ikke anerkjenner praksisen deres som utrygg.
  5. Endepunktbeskyttelse. Siden data også blir stjålet gjennom IT-infrastrukturens utgangspunkter, kan bedrifter bedre håndtere risikoen for tap av data ved å velge løsninger som overvåker og opererer ved disse utgangspunktene. Dette gjør at IT-profesjonelle kan identifisere tekniske informasjonslekkasjer, hvilken sensitiv informasjon som lekker og når, eller gjennom hvilken bestemt kanal eller enhet.

I tillegg til grunnleggende databeskyttelsestrinn som nettverksbrannmurer, inntrengningsforebyggende systemer, sikre nettgatewayer og verktøy for endepunktbeskyttelse, starter en bedre trusselrespons med avansert sikkerhetsovervåking, som nevnt tidligere. Å bruke de effektive sikkerhetsteknologiene som tilbys av Science and Technology Information Center og implementere beste praksis kan bidra langt i å forhindre datainnbrudd.

Informasjonstyveri

Ikke bare media kan stjele informasjon eller verdifulle dokumenter. Den menneskelige stemmen (taleapparatet) kan også være årsaken til tap av data. Teknisk informasjon lekkasjer i dette tilfellet er mikrofoner og diverseopptaksenheter som gjenkjenner stemmebølgefrekvenser. De kan også brukes som lydopptakere som ganske enkelt gjenkjenner stemmen. Selv om teknisk informasjon kan bli stjålet som digitale data, kan stemmehemmeligheter, spesielt de som brukes til å angi passord, ikke alltid registreres.

Fordi en persons stemme aldri sender den samme bølgeformen to ganger, selv om det samme ordet eller setningen gjentas, vil ikke stemmeopptaket bli konvertert til det samme passordet. I stedet bruker det nye systemet ulike matematiske funksjoner for å generere hundrevis av alfanumeriske strenger:

  1. For brukerautentisering sammenligner systemet alle strenger med de det har i filen fra første registrering; hvis nok av dem samsvarer, gjenkjennes brukeren.
  2. Systemet legger også til randomness of generation - dette er det som kalles en tilfeldig utslipp av databeslutninger, unik for hver smarttelefon eller annen enhet. Dette er for alfanumeriske strenger for å gi et ekstra lag med sikkerhet.

Personvernmetoden er effektiv når det gjelder prosessorkraft, så den kan brukes med de fleste smarttelefoner. Det begynte også å bli brukt tekniske midler for å skaffe informasjon i hemmelighet, som er i stand til å gjenkjenne stemmen og talen til noen som tar opp videoer på Internett, snakker i telefon osv.

Moderne beskyttelsesmidler

Systemteknisk beskyttelse av informasjon
Systemteknisk beskyttelse av informasjon

For det første er det verdt å forstå at datalekkasje skjer i 80 % av tilfellene på grunn av de ansattes feil. Dette inkluderer ikke bare feil som skyldes uvitenhet, men også tekniske aspekter. For eksempel:

  1. Den ansatte begrenset ikke tilgangen til informasjon om en bestemt gruppe ansatte, og de mottok hemmelig informasjon.
  2. Ingen NDA. Med andre ord, hvis et medikament mot kreft har blitt opprettet, og formelen er kjent, haster det å opprette et patent for din oppfinnelse eller utvikling ved å publisere en kunngjøring. Ellers vil ikke tyveri av verdifulle data være en forglemmelse eller en ulykke.
  3. Forbud mot tilgang til datamaskiner som inneholder konfidensiell informasjon.
  4. Infiserer systemet ved et uhell med virus - dette kan gjøres med vilje eller ved et uhell. Selvfølgelig er det ingen garantier i utilsiktet, men det er likevel bedre å holde deg trygg og installere antivirusprogrammer.

Hvis du vet at databasen inneholder informasjon som ikke er gjenstand for generell distribusjon og ikke er åpen for offentlig bruk, bør du ta vare på sikkerheten. Det anbefales heller ikke å angi passord som kan deles med ansatte. I ekstreme tilfeller gis tilgang med en unik kode, som utstedes personlig til hver underordnet. Lekkasje kan også oppstå på grunn av autorisert tilgang til tredjeparter som er autorisert til å utføre datasjekker til organisasjoner og etterforskningsmyndigheter. Selvfølgelig, i enhver situasjon, bør du hele tiden endre sikkerhetsdataene slik at de ikke blir sårbare. Så neiinformasjon vil ikke lekke utenfor selskapets vegger.

Anbefalt: