АНАЛІЗ МЕТОДІВ ЗАХИСТУ ДАНИХ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2020.4.53-57

Ключові слова:

стартап, інформаційна взаємодія, карта шляху клієнта, прогнозування

Анотація

Проаналізовано основні методи захисту інформації, з яких можна зробити висновок, що жоден метод за хисту даних не ідеальний для всіх ситуацій. Важливо вибрати корпоративне рішення, яке надає широкі функ ціональні можливості, гнучкий спектр варіантів захисту даних, широку підтримку платформ і типів даних, а також доведений успіх у виробничих реалізаціях. У випадку вибору методу захисту інформації слід ураховува ти багато обставин, які можуть виникнути під час упровадження певного методу. Завдяки різноманітності даних, що генеруються нині, крім збільшення кількості нових платформ, гнучкість може бути критичним аспектом рішення щодо захисту даних. Ретельний огляд вимог має полегшити їхнє порівняння з відповідними методами захисту даних, і необхідно переконатися, що рішення містить усе необхідне для задоволення цих вимог. Вибір правильного методу захисту інформації стає набагато складнішим, коли задіяні більш складні середовища з багатьма конфліктуючими змінними, оскільки він повинен підтримувати кілька варіантів, щоб забезпечити гнучкість захисту та задоволення вимог щодо конфіденційності, цілісності та доступності да них. Тільки комплексне використання різних заходів може забезпечити надійний захист інформації, оскільки кожен метод або захід має слабкі та сильні сторони. У деяких ситуаціях політика чи правила внутрішньої безпеки можуть примусово змінити один спосіб захисту даних на інший. Сьогодні більшість стандартів, таких як PCI DSS та HIPAA, дозволяють поєднувати зазначені вище методи, але ці стандарти зазвичай від стають від наявних або нових технологій захисту даних. Сукупність методів та засобів захисту інформації включає програмно-апаратні засоби, захисні перетворення й організаційні заходи. Набір таких методів, орієн тованих на захист інформації, має захищати їх залежно від того, зберігається, переміщується чи копіюється інформація, доступ до неї чи використання.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Averchenkov VI Information security audit.– M.FLINTA, 2016 – 269 p.с.

Gvozdeva, T.V. Design of information systems / T.V. Gvozdev, B.A. Ballod. – M .: Fenix, 2009. – 512 p.

Protegrity. Methods of Data Protection [Electronic resource] / Protegrity Access mode to the resource: http://sfbay.issa.org/comm/presentations/2015/Methods%20of%20Data%20Protection%20White%20Paper%20-%20Protegrity%20Sept%202015.pdf.

Goodson, John A Practical Guide to Data Access (+ DVD-ROM) / John Goodson, Rob Steward. – M .: BHV Petersburg, 2013. – 304 p. Голицына, О. Л. Основы алгоритмизации и программирования / О. Л. Голицына, И. И. Попов. – М.: Форум, 2010. – 432 c.

Pollis, Gary Software Development. Based on the Rational Unified Process (RUP) / Gary Pollis et al. – M .: Binom-Press, 2011. – 256 p.

Vsyakikh, Ye.I. Practice and problems of modeling business processes. – M .: Book on Demand, 2008. – 246 p.

Internet Engineering Task Force. JSON Web Token (JWT) [Electronic resource] / Protegrity – Access mode to the resource: https://tools.ietf.org/html/rfc7519.

Опубліковано

2020-12-29

Номер

Розділ

Інформаційна та кібернетична безпека