Cortar amenazas y seguridad protectora
El acto de la protección de 1998 datos no era una
extensión a, pero un reemplazo que conserva las provisiones
existentes del sistema de protección de los datos estableció algo
por la legislación 1984. El acto era venir en fuerza del 24 de
octubre de 1998 pero fue retrasado hasta la 1 de marcha de 2000.
Además de datos, los expedientes manuales debían ser
traídos dentro de los términos del nuevo sistema de protección de
los datos, así permitiendo las derechas de acceso sujetas de tener
acceso a tales expedientes.
debido a los permisos hechos para que las instituciones
existentes sean traídas en conformidad con la nueva legislación, la
informática manual que comenzó antes del el 24 de octubre de 1998
era conformarse con las nuevas comodidades sujetas del acceso del acto
hasta 2001.
Ahora 4 años más adelante todavía hay ediciones sin
resolver tales como las amenazas presentadas por la automatización,
éstas de la seguridad se puede dividir ampliamente en 3 amplias
categorías:
Uso incompatible:
Donde el problema es causado por una combinación incompatible
del hardware y del software diseñados para hacer dos no relacionados
pero cosas útiles que crea acoplamientos débiles entre ellos cuál
se puede comprometer en hacer las cosas a las cuales no deben poder.
Comprobación:
Donde el problema potencial es causado dando a personas
desautorizadas el acceso físico a la máquina, pudo permitir que el
usuario realice cosas que no deben poder a.
Software:
Donde el problema es causado por los artículos gravemente
escritos del software "privilegiado" que se pueden comprometer en
hacer las cosas a las cuales no deben poder.
Filosofía de la seguridad:
Las puestas en práctica de una seguridad de los sistemas
(software, hardware, y compatible protegidos) se pueden hacer
esencialmente sin valor sin los procedimientos administrativos
apropiados para el uso del sistema informático.
Los detalles siguientes los resultados del análisis de la
amenaza. Si un sistema informático setup para mímico el
funcionamiento actual de la práctica de la salud las consideraciones
siguientes deben ser entendidas:
Activos Que se protegerán:
Que debido a la naturaleza de la institución, las medidas
estables necesitarían ser tomadas para proteger:
Datos: Los programas y los datos sostuvieron en
medios de almacenaje (magnéticos) primarios (acceso al azar y memoria
sólo para leer) y secundarios.
Hardware: Microprocesadores, puentes de
comunicaciones, rebajadoras, y medios de almacenaje
primario/secundario.
Amenazas De la Seguridad:
Los detalles siguientes las amenazas relevantes de la
seguridad para la institución y las causas más comunes del
compromiso de la seguridad.
Acceso:
debido a ambos la naturaleza sensible de la información ser
almacenado y procesado allí es requisitos más rigurosos de la nueva
legislación de la protección de los datos, todas las precauciones
razonables se debe tomar para asegurar contra esta amenaza.
Atacantes:
Aunque la mayoría extensa de acceso desautorizado es
confiada por los hackers para aprender que más sobre los sistemas
informáticos de la manera trabajan, las actividades de la galleta
podrían tener consecuencias serias que pueden comprometer una
organización debido a la violación subsecuente del séptimo IE del
principio de la protección de los datos que los datos personales
serán rodeados por seguridad apropiada.
El personal:
Se cree extensamente que el acceso desautorizado viene del
exterior, sin embargo, los 80% de compromisos de la seguridad son
confiados por los hackers y las galletas internos a la organización.
operadores:
La gente responsable de la instalación y de la configuración
de un sistema está de riesgo crítico a la seguridad. Ya que
ella puede:
[ 1 ] Tenga acceso ilimitado al sistema así los
datos.
[ 2 ] Pueda puentear los mecanismos de la
protección del sistema.
[ 3 ] Confíe sus contraseñas para su sistema a un
libro, o suelte las notas.
[ 4 ] Una tendencia a utilizar contraseñas comunes
en todos los sistemas que crean, de modo que una abertura en un
sistema pueda extender a otros.
El tema de los datos:
El tema de los datos que invoca la derecha de tener acceso
a datos personales crea una abertura en seguridad por la definición.
Para conformarse con tal petición los datos se deben ' abrir '
para proporcionar el acceso a ellos, así creando riesgos adicionales
a la seguridad. Ya que:
[ 1 ] Si las copias tienen que ser hechas, ésta
estará normalmente por el personal administrativo que no tendría
normalmente tales derechas ellos mismos.
[ 2 ] Las copias pueden perderse mientras que siendo
hecho disponible.
[ 3 ] La verificación de la identidad del tema de
los datos llega a ser muy importante.
Software:
Mucho el negocio tiene usos de la base de datos que se
diseñen típicamente para permitir el personal uno a dos para manejar
una mayor cantidad de trabajo. Por lo tanto tal software no
permite la validación (que confirma que las entradas de datos sean
sensibles) de los detalles que el personal incorpora.
Esto es un riesgo crítico de la seguridad como permite
que los actos básicos del fraude sean cometidos, por ejemplo, entrada
de datos falsa (información desautorizada adicional que entra).
Importancia De la Buena Seguridad:
Los datos tienen valores en términos del tiempo y del
dinero pasados en la acopio y el proceso de ella. Canlead pobre
o inadecuado de los mecanismos de la protección del sistema a los
ataques malévolos del sistema informático (penetración y uso
ilegales del material informático).
Unos o más desviados, destrozando, las galletas
pueden dañar un sistema informático y/o los datos, tal daños
podrían tener consecuencias serias con excepción de los de la
violación subsecuente del séptimo principio de la protección de los
datos que puede comprometer la organización. Por ejemplo:
Pérdida de información: Cuál puede costar el
dinero para reconstruir.
Información falsa: Con la demanda legal posible
tomada.
Mala gerencia: debido a la información incorrecta.
Principios De la Seguridad De la Computadora:
La publicación y la exploración de ineficacias y de
insectos en los programas de la seguridad que salen en todos los
programas de computadora complejos (sistemas operativos incluyendo),
métodos de entrada y la facilidad del acceso a tal información
técnica ha significado que un sistema es solamente tan seguro como la
gente que tiene acceso a él y que la buena seguridad del sistema no
se puede garantizar por el uso de un dispositivo o de un sistema
operativo.
Automatización:
Los medios divulgan que la atención pública del drenaje
a las amenazas de la seguridad inherentes en la naturaleza de la
tecnología programable y la seguridad de la información de los
individuos ha dado lugar a las situaciones donde las instituciones
confiadas con necesidad de información sensible de pasar tanto tiempo
y energía para ganar confianza pública en los sistemas tales que
hacen en el abastecimiento de serveries.
Aunque este panorama todavía no se aplica a la industria
de la salud ya que el público no es todavía los usuarios del extremo
del sistema, tales impresiones sociales deben ser consideradas:
Esto nos conduce a la pregunta: ¿si la vida con las
computadoras es tan wonderous, cómo usted lo deja? Mueva de un
tirón simplemente un interruptor y todo cerrará y usted puede
explorar las maravillas del mundo del oustide. Las computadoras
son solamente herramientas y, apenas como un destornillador
eléctrico, las computadoras pueden ahorrar tiempo y esfuerzo sin
tomar cualquier cosa lejos de usted. Todo lo que usted tiene que
decidir es cuando usted desea utilizar una computadora y cuando usted
no lo hace, usted todavía está en control completo de su vida.
Principios De la Inferencia:
Uno de los nuevos conceptos introducidos por la
legislación de la protección de los datos es ' inferencia ', y los
datos ahora se miran como sí mismo sensible si los datos sensibles se
pueden deducir de ellos. Por ejemplo, si un agente de estado
exhibe los detalles completos cerca de una casa colgante, usted puede
deducir como cuáles es la casa vecina. En una práctica
médica, los detalles pacientes completos cerca de tres miembros de
una familia podían permitir probablemente que usted construya los
detalles de un cuarto.
Esto se debe ligar al asunto que, en los 10 años pasados
o tan más información se ha almacenado sobre individuos que en toda
la historia anterior, y, debido a la automatización, toda esa
información es capaz de ser tirado junta de las diversas
organizaciones (bancos, almacenes, estado, etc) que la llevan a cabo.
Derecho A la Aislamiento:
Puede ser visto que la declaración ' que el proceso de
datos automatizados personales representa una amenaza a la derecha
individual a la aislamiento ' está fundada bien.
Desafortunadamente, hasta este momento, correcto estatutario en
ley inglesa a la aislamiento personal.
Por esta razón, una derecha a la aislamiento de esa
información se ha fijado en la legislación de la protección de los
datos, y, es solamente tal legislación que evita que los expedientes
completos sean compilados en cualquier individuo dado.
Eximen a los profesionales de salud de la necesidad de la
aprobación anterior antes de la información personal de proceso, por
ejemplo, como está clara la salud del individuo elimina la derecha
individual a la aislamiento, y el consentimiento se puede tomar para
concedido.
Esto no evita que los profesionales de salud tengan la
carga completa de proteger esa información contra el acceso
desautorizado, específicamente debido a las obligaciones más altas
puestas en ellas por el juramento hipocrático que indica que un
miembro de la profesión médica debe respetar los secretos que se
confían les, incluso después el paciente haya muerto.
Sin embargo, como puede ser visto de las exenciones y de
las excepciones, un equilibrio difícil tiene que ser alcanzado entre
la derecha a la aislamiento, y las necesidades del individuo (y/o de
la organización).
En el caso de la cualquier entidad o la práctica, los
datos sujetó las derechas a la protección de los datos que se
relacionan con ellos crean un conflicto de intereses entre ellos y la
práctica inasmuch el sistema complejo de la seguridad necesitado para
esto requiere la administración adicional y la navegación de datos
del sistema complejo es cada vez necesidad puede poner la tensión
adicional en el personal, ambas cosas la gerencia pueden desear para
evitar.
Ã?Æ'ââ"¬Å¡Ã?â??Ã"© soy el
administrador del Web site del museo industrial de Wandle (
http://www.wandle.org). Establecido
en 1983 por la gente local para asegurarse de que la historia del
valle era un conocimiento descuidado pero realzado no más largo su
herencia para el uso y las ventajas de la comunidad.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!