1. Why is electronic information security important?The digital age We dịch - 1. Why is electronic information security important?The digital age We Việt làm thế nào để nói

1. Why is electronic information se

1. Why is electronic information security important?

The digital age We now live in a digital world. It has changed the way we socialise, communicate, do business and entertain ourselves. Government has not been immune to the digital revolution. The way government works these days is fundamentally different to days gone by. Much sensitive private data is now collected and stored electronically such as:


• details of relationships and family members

• bank accounts, credit card details, salary and financial details

• professional memberships and associations

• driver‟s licence and other identification information

• medical information

• police records and criminal convictions.

The NSW public sector is also firmly entrenched in the use of internet technologies. These enable better, cheaper and timelier information- based services to the public, and improved collaboration within and between agencies. A good example of this is the Roads and Traffic Authority‟s myRTA site.

Exhibit 1: myRTA , an example of on-line service delivery
















Source: http://www.rta.nsw.gov.au/myrta/, August 2010

A 2007 ICAC survey of NSW agencies verified the pervasiveness of digital and internet technologies. It found 80 per cent of NSW public sector organisations can remotely access their IT systems, and 49 percent of organisations have shared services with other organisations or accessed the confidential electronic services of other organisations.

The scale and pervasiveness of information technology is further illustrated in the following data from a recent NSW Treasury review of ICT across government in 2008-09. The review covered general government agencies and non-commercial public trading enterprises representing approximately 95 per cent of the Governments total ICT expenditure. These agencies:




• spent $2 billion on ICT, representing four per cent of total spending
• employed 5,700 ICT staff, representing 2 per cent of total staffing

• had 11,600 computer servers, 298,000 desktop computers, and
69,000 laptops

• had 51,000 terabytes of data storage space.

Changed risks and consequences

The improvements to efficiency and effectiveness associated with digital technologies come at a price, however. Risks change and increase.

Exhibit 2: Trends in global business practices

Since the late 1990s, trends in global business practice have been towards online self-service and collaboration between agencies to cut the costs and inconvenience of duplication. The NSW public sector has been no different. These have many benefits but also require a fresh assessment of risk. In order for the self-service model to succeed certain confidential information of clients must be available to the systems that operate over the internet. Similarly, collaboration through data sharing means that information (some of it confidential) is being transmitted via the internet. Even where confidential data is not being transmitted over the internet by an agency, internet gateways usually exist both in and out of that agency.

Source: Audit Office research 2010

In the paper-based world information about individuals was widely dispersed, and to get at it a wrongdoer had to get to the physical file. Nowadays they could potentially sit at their computer anywhere in the world and get lots of sensitive information about lots of people.

The internet is a global phenomenon and people on the other side of the world can connect to computers on this side. The underlying technology in every country is more or less the same and is probably made by the same set of global manufacturers. Likewise, the software used is the same. The result is that with appropriate access, an experienced user can navigate unknown networks with almost the same ease as they can familiar networks. No longer does information theft require physical access to certain premises. This means that the personal risk associated with trying to gain such physical access has vanished, and convenience for the perpetrator has increased.

These days information can be easily duplicated and transported from a site using USB drives, CDs, a mobile computer or electronically using email or file transfer protocols. This means that confidential data can more easily be moved to a less secure environment. The ease and convenience of transfer also means that besides deliberate acts of theft, data can more easily be incorrectly dispersed or lost.

Personal information can be misused with potentially serious consequences. If the wrong people get access to sensitive personal information, an individual can suffer financial loss or damage to their credit rating, have their medical records compromised, or suffer from threats and harassment.




Exhibit 3: Hypothetical examples of consequences of security breaches

Consequences of IT security breaches could include:

• a criminal gets financial information about a person and empties their bank accounts

• a paedophile deletes their criminal record and attains a job working with children

• a person‟s medical record is changed and they are given the wrong medicine

• a person is bashed because a violent person finds out who „dobbed them in‟ for hitting a child.

Source: Audit Office Research 2010

There are media reports of data theft and loss, and of people being hurt, somewhere in the world nearly every day.
To illustrate, the US Federal Trade Commission estimates that as many as
10 million Americans have their identities stolen each year. While most of these may not be attributed to data stolen from government data repositories, the Commission does describe the impact of identity theft:

“People whose identities have been stolen can spend hundreds of dollars and dozens of hours cleaning up the mess thieves have made of their good name and credit record. Consumers victimized by identity theft may lose out on job opportunities, or be denied loans for education, housing, or cars because of negative information on their credit reports. They may even be arrested for crimes they did not commit. The potential for damage, loss, and stress is considerable.”

In June this year, the Audit Office‟s own security measures blocked 1,667 emails that contained malicious software designed to infiltrate our systems and steal information. The following exhibit provides some relevant examples of electronic information security breaches.




Exhibit 4: Examples of electronic information security breaches

In the United States in 2006, a laptop containing the personal data of
26.5 million military veterans and active-duty personnel was stolen from an employee's home.

In 2009, the Jobs NSW website – its major recruitment tool - was hacked. E-mail addresses of job applicants were stolen, and the applicants were subsequently spammed by the hackers. The hackers used a flaw in the system to penetrate its security. The site was down for many weeks.

In late 2009, RailCorp networks were infected by the Conficker virus. Conficker disables many security services on the computers it infects with the intent of permitting hackers remote access to both the computers and the network where they reside. Any data held on infected computers is therefore vulnerable to theft or modification by hackers

Earlier this year, the NSW Government‟s Transport Blueprint was leaked when the NSW Department of Transport‟s contractor accidentally removed a layer of security over it.

Source: Audit Office research 2010

There could be more such incidents. Unless breaches are exposed in the media knowledge of them tends to remain limited. Identifying both poorly and strongly defended systems in any form of public forum is likely to make that system a target. Keeping quiet makes it harder for a victim to identify how a wrongdoer got hold of their private information, and to hold the organisation accountable for its lax security. And in some cases, an organisation may never know it has been compromised, particularly if it is not that good at IT security.

If anything, threats to information assets are increasing. A survey of around 4,000 businesses by the Australian Institute of Criminology found
14 percent of businesses during the 2007 financial year suffered unauthorised use, damage, attack or theft of information. A 2009 Ernst and Young survey of around 1,900 senior executives in more than 60 countries reported a 25 percent increase in internal attacks, and a 41 percent increase in external attacks over the previous year.

Also, without assurance of consistently high security standards, agencies with high quality security are likely to be unwilling to share information with those with lower security standards, putting at risk the type of inter- agency information exchange promoted by the government‟s ICT Strategy.

Exhibit 5: The Government’s Information and Communication
Technology Strategy promotes data sharing

The NSW Government‟s Information and Communication Technology Strategy, People First, advocates “the flow of information and knowledge between NSW Government agencies, government workers, and the public”, with the argument that “having better access to the right information is critical to improving the delivery of services to the public and the public‟s experience in dealing with government.”

Source: People First. NSW GCIO
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1. tại sao là bảo mật thông tin điện tử quan trọng?Đại kỹ thuật số bây giờ chúng ta sống trong một thế giới kỹ thuật số. Nó đã thay đổi cách chúng ta giao, giao tiếp, làm kinh doanh và giải trí bản thân. Chính phủ đã không được miễn dịch với cuộc cách mạng kỹ thuật số. Cách chính phủ hoạt động những ngày này là cơ bản khác nhau để ngày đi theo. Bây giờ, nhiều dữ liệu cá nhân nhạy cảm được thu thập và lưu trữ điện tử ví dụ như:• Các chi tiết của mối quan hệ và thành viên gia đình• tài khoản ngân hàng, chi tiết thẻ tín dụng, tiền lương và chi tiết tài chính• thành viên chuyên nghiệp và Hiệp hội• driver‟s giấy phép và thông tin nhận dạng khác• thông tin y tế• cảnh sát hồ sơ và án hình sự.Khu vực công NSW vững chắc cũng là cứ điểm trong việc sử dụng các công nghệ internet. Những sử tốt hơn, rẻ hơn và timelier thông tin - dựa trên các dịch vụ cho công chúng, và cải thiện sự hợp tác trong và giữa các cơ quan. Một ví dụ tốt về điều này là các đường giao thông và lưu lượng truy cập Authority‟s myRTA trang web.Triển lãm 1: myRTA, một ví dụ về cung cấp dịch vụ trực tuyếnNguồn: http://www.rta.nsw.gov.au/myrta/, tháng 8 năm 2010Một cuộc khảo sát ICAC năm 2007 của cơ quan NSW xác minh các pervasiveness của kỹ thuật số và internet công nghệ. Nó tìm thấy 80 phần trăm của các tổ chức khu vực NSW có thể truy cập từ xa của hệ thống CNTT, và 49 phần trăm của các tổ chức có chia sẻ dịch vụ với các tổ chức khác hoặc truy cập các dịch vụ điện tử bí mật của các tổ chức khác.Quy mô và pervasiveness của công nghệ thông tin thêm được minh họa trong các dữ liệu sau đây từ một kho bạc NSW đánh giá gần đây của ICT trên chính phủ trong năm 2008-09. Việc xem xét bao phủ các cơ quan chính phủ nói chung và phi thương mại khu vực kinh doanh doanh nghiệp đại diện cho khoảng 95 phần trăm chi phí ICT tất cả của chính phủ. Các cơ quan này: • chi $2 tỷ cho ICT, đại diện cho bốn phần trăm chi tiêu tất cả• sử dụng nhân viên CNTT 5.700, đại diện cho 2 phần trăm của tất cả nhân sự• có 11.600 máy chủ, 298,000 máy tính để bàn, vàmáy tính xách tay 69.000• có 51.000 terabytes dữ liệu không gian lưu trữ. Thay đổi rủi ro và hậu quả Cải thiện hiệu quả và hiệu quả kết hợp với công nghệ kỹ thuật số đến ở một mức giá, Tuy nhiên. Rủi ro thay đổi và tăng. Triển lãm 2: Xu hướng trong hoạt động kinh doanh toàn cầuKể từ cuối thập niên 1990, các xu hướng trong thực tế kinh doanh toàn cầu đã theo hướng tự phục vụ và hợp tác giữa các cơ quan để cắt giảm các chi phí và sự bất tiện của sao chép. Khu vực công NSW đã không khác nhau. Đây có nhiều lợi ích nhưng cũng yêu cầu một đánh giá tươi của nguy cơ. Để cho các mô hình tự phục vụ để thành công một số thông tin bí mật của khách hàng phải có sẵn cho các hệ thống hoạt động qua internet. Tương tự như vậy, sự hợp tác thông qua chia sẻ dữ liệu có nghĩa là thông tin (một số của nó bí mật) được truyền qua internet. Ngay cả khi dữ liệu bí mật không được truyền qua internet bởi một cơ quan, internet cổng thường tồn tại cả hai vào và ra khỏi cơ quan đó.Nguồn: Nghiên cứu kiểm toán văn phòng 2010Trong thế giới giấy dựa trên thông tin về cá nhân được phân tán rộng rãi, và để có được vào nó một wrongdoer đã phải nhận được vào tập tin vật lý. Ngày nay, họ có thể có khả năng ngồi tại máy tính của họ bất cứ nơi nào trong thế giới và nhận được rất nhiều các thông tin nhạy cảm về rất nhiều người.Internet là một hiện tượng toàn cầu và người bên kia của thế giới có thể kết nối với máy tính bên này. Các công nghệ cơ bản trong mỗi quốc gia là nhiều hay ít tương tự và có thể được thực hiện bởi cùng một tập hợp của các nhà sản xuất toàn cầu. Tương tự như vậy, các phần mềm được sử dụng là như nhau. Kết quả là rằng với truy cập thích hợp, người dùng có kinh nghiệm có thể điều hướng mạng không rõ với gần như cùng một dễ dàng như họ có thể quen thuộc mạng. Không trộm cắp thông tin yêu cầu quyền truy cập vật lý vào cơ sở nhất định. Điều này có nghĩa rằng nguy cơ cá nhân liên kết với cố gắng để truy cập vật lý như vậy đã biến mất, và thuận tiện cho kẻ đã tăng lên.Những ngày này thông tin có thể được dễ dàng nhân đôi và vận chuyển từ một trang web bằng cách sử dụng ổ đĩa USB, đĩa CD, máy điện thoại di động hoặc điện tử bằng cách sử dụng email hoặc tập tin chuyển giao thức. Điều này có nghĩa là dữ liệu bí mật có thể dễ dàng được di chuyển đến một môi trường kém an toàn. Sự dễ dàng và tiện lợi của chuyển giao cũng có nghĩa là rằng bên cạnh việc cố ý hành vi trộm cắp, dữ liệu có thể dễ dàng được không chính xác phân tán hoặc bị mất.Thông tin cá nhân có thể được lạm dụng với những hậu quả nghiêm trọng. Nếu những người không có được quyền truy cập vào thông tin cá nhân nhạy cảm, một cá nhân có thể bị mất mát tài chính hoặc thiệt hại để đánh giá tín dụng của họ, có hồ sơ y tế của họ bị xâm phạm hoặc bị đe dọa và quấy rối. Triển lãm 3: Giả thuyết ví dụ về các hậu quả của vi phạm an ninhHậu quả của CNTT an ninh vi phạm có thể bao gồm:• một tên tội phạm được các thông tin tài chính về một người và đổ tài khoản ngân hàng của họ• một paedophile xóa hồ sơ hình sự của họ và đạt được một công việc làm việc với trẻ em• một hồ sơ y tế person‟s thay đổi và họ đang đưa ra các loại thuốc sai• một người bashed bởi vì một người bạo lực phát hiện ra những người "dobbed chúng in‟ nhất nhấn một đứa trẻ.Nguồn: Kiểm toán nghiên cứu văn phòng 2010Có những báo cáo phương tiện truyền thông của dữ liệu hành vi trộm cắp và mất mát, và số người bị tổn thương, một nơi nào đó trên thế giới gần như mỗi ngày.Để minh họa, Ủy ban thương mại liên bang Hoa Kỳ ước tính rằng càng nhiều càng10 triệu người Mỹ có danh tính của họ bị đánh cắp mỗi năm. Trong khi hầu hết các không có thể được quy cho dữ liệu bị đánh cắp từ kho phần mềm dữ liệu của chính phủ, Uỷ ban mô tả tác động của hành vi trộm cắp danh tính:"Người đã bị đánh cắp danh tính mà có thể chi tiêu hàng trăm đô la và hàng chục giờ dọn dẹp mớ hỗn độn kẻ trộm đã thực hiện của hồ sơ tốt tên và tín dụng của họ. Người tiêu dùng nạn nhân của hành vi trộm cắp danh tính có thể mất tiền trên cơ hội việc làm, hoặc bị từ chối cho vay đối với giáo dục, nhà ở, hoặc xe vì các thông tin tiêu cực trên báo cáo tín dụng của họ. Họ thậm chí có thể bị bắt vì tội họ đã không cam kết. Tiềm năng cho các thiệt hại, mất mát, và căng thẳng là đáng kể."Vào tháng sáu năm nay, Office‟s kiểm toán sở hữu các biện pháp an ninh chặn 1,667 email có chứa phần mềm độc hại được thiết kế để xâm nhập vào hệ thống của chúng tôi và ăn cắp thông tin. Triển lãm sau cung cấp một số ví dụ có liên quan của thông tin điện tử vi phạm an ninh. Triển lãm 4: Ví dụ về thông tin điện tử an ninh vi phạmTại Hoa Kỳ vào năm 2006, một máy tính xách tay có chứa dữ liệu cá nhân của26.5 triệu cựu chiến binh quân sự và nhân viên hoạt động-nhiệm vụ đã bị đánh cắp từ một nhân viên nhà.Trong năm 2009, các trang web việc làm NSW-công cụ tuyển dụng lớn - đã được hacked. Địa chỉ e-mail của người xin việc đã bị đánh cắp, và người nộp hồ sơ đã được sau đó spammed bởi các hacker. Các hacker sử dụng một lỗ hổng trong hệ thống để xâm nhập an ninh của nó. Các trang web đã xuống trong nhiều tuần.Vào cuối năm 2009, RailCorp mạng đã bị nhiễm bệnh do vi rút Conficker. Conficker vô hiệu hóa nhiều dịch vụ bảo mật trên máy tính nó lây nhiễm với mục đích cho phép hacker truy cập từ xa để các máy tính và mạng nơi họ cư trú. Bất kỳ dữ liệu nào được tổ chức trên máy tính bị nhiễm là do đó dễ bị trộm cắp hoaëc ñieàu chænh bôûi hackerĐầu năm nay, kế hoạch chi tiết vận tải Government‟s NSW đã bị rò rỉ khi nhà thầu NSW vùng của Transport‟s vô tình loại bỏ một lớp bảo mật đấy.Nguồn: Nghiên cứu kiểm toán văn phòng 2010Có thể có sự cố hơn như vậy. Trừ khi vi phạm được tiếp xúc trong kiến thức phương tiện truyền thông của họ có xu hướng để vẫn còn hạn chế. Xác định hệ thống hoạt động kém và bảo vệ mạnh mẽ trong bất kỳ hình thức diễn đàn công cộng là khả năng để làm cho hệ thống đó là một mục tiêu. Giữ yên tĩnh làm cho nó khó hơn cho các nạn nhân để xác định như thế nào một wrongdoer đã giữ thông tin cá nhân của họ, và để giữ tổ chức trách nhiệm cho an ninh của nó lax. Và trong một số trường hợp, một tổ chức có thể không bao giờ biết nó đã bị xâm nhập, đặc biệt là nếu nó không phải là tốt lúc bảo mật CNTT.Nếu bất cứ điều gì, các mối đe dọa thông tin tài sản đang gia tăng. Một cuộc khảo sát của các doanh nghiệp khoảng 4.000 bởi Australian Institute of tội phạm tìm thấy14 phần trăm của các doanh nghiệp trong năm tài chính 2007 bị sử dụng trái phép, thiệt hại, tấn công hoặc hành vi trộm cắp thông tin. Một cuộc khảo sát Ernst and Young 2009 của khoảng 1.900 điều hành cấp cao tại hơn 60 quốc gia báo cáo một sự gia tăng 25 phần trăm trong cuộc tấn công nội bộ, và một sự gia tăng 41% trong cuộc tấn công bên ngoài so với năm trước.Ngoài ra, mà không có đảm bảo tiêu chuẩn bảo mật cao nhất quán, các cơ quan an ninh chất lượng cao có khả năng được không muốn chia sẻ thông tin với những người có thấp hơn các tiêu chuẩn bảo mật, đưa nguy cơ loại trao đổi thông tin liên quan thăng bằng government‟s ICT chiến lược.Triển lãm 5: Chính phủ thông tin và truyền thôngCông nghệ chiến lược khuyến khích chia sẻ dữ liệuNSW Government‟s thông tin và chiến lược công nghệ truyền thông, người đầu tiên, chủ trương "dòng chảy của thông tin và kiến thức giữa các cơ quan chính phủ NSW, nhân viên chính phủ, và công chúng", với những tranh luận rằng "có tốt hơn quyền truy cập vào thông tin chính xác là rất quan trọng để cải thiện việc cung cấp dịch vụ cho công chúng và public‟s các kinh nghiệm trong giao dịch với chính phủ."Nguồn: Người đầu tiên. NSW GCIO
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1. Tại sao an ninh thông tin điện tử quan trọng? Các đại kỹ thuật số Chúng tôi hiện đang sống trong một thế giới kỹ thuật số. Nó đã thay đổi cách chúng ta giao tiếp, giao tiếp, làm kinh doanh và giải trí của mình. Chính phủ đã không thể chống lại được các cuộc cách mạng kỹ thuật số. Cách chính phủ hoạt động trong những ngày này là cơ bản khác nhau để ngày đi theo. Nhiều dữ liệu cá nhân nhạy cảm hiện nay được thu thập và lưu trữ điện tử như: • Chi tiết về các mối quan hệ và các thành viên gia đình • tài khoản ngân hàng, thông tin thẻ tín dụng, tiền lương và các chi tiết tài chính • thành viên chuyên nghiệp và các hiệp hội • xế "s giấy phép và thông tin nhận dạng khác • Thông tin y tế • hồ sơ cảnh sát và kết án hình sự. Các khu vực công NSW cũng được chỗ đứng vững chắc trong việc sử dụng công nghệ internet. Điều này cho phép tốt hơn, rẻ hơn và kịp thời hơn các dịch vụ dựa information- cho công chúng, và cải thiện sự hợp tác trong và giữa các cơ quan. Một ví dụ điển hình của việc này là Đường và giao thông Authority "s myRTA trang web. Exhibit 1: myRTA, một ví dụ về on-line dịch vụ giao hàng Nguồn: http://www.rta.nsw.gov.au/myrta/, tháng 8 năm 2010 Một cuộc khảo sát của các cơ quan ICAC NSW 2007 xác minh sự thâm nhập của công nghệ kỹ thuật số và internet. Nó tìm thấy 80 phần trăm của NSW tổ chức khu vực công từ xa có thể truy cập vào hệ thống CNTT của họ, và 49 phần trăm của các tổ chức đã chia sẻ dịch vụ với các tổ chức khác hoặc truy cập các dịch vụ điện tử bí mật của các tổ chức khác. Quy mô và sự lan tỏa của công nghệ thông tin được minh họa rõ hơn sau dữ liệu từ một tổng kho bạc NSW gần đây của công nghệ thông tin toàn bộ chính phủ trong năm 2008-09. Việc xem xét bao phủ cơ quan chính phủ nói chung và doanh nghiệp kinh doanh công phi thương mại đại diện cho khoảng 95 phần trăm của các Chính phủ tổng chi ICT. Các cơ quan: • dành $ 2 tỷ đồng ICT, đại diện cho bốn phần trăm của tổng chi tiêu • sử dụng 5.700 nhân viên công nghệ thông tin, đại diện cho 2 phần trăm của tổng số biên chế • có 11.600 máy chủ, 298.000 máy tính để bàn, và 69.000 máy tính xách tay • có 51.000 terabyte lưu trữ dữ liệu không gian. Thay đổi rủi ro và hậu quả của những cải tiến hiệu suất và hiệu quả kết hợp với công nghệ kỹ thuật số đi ở một mức giá, tuy nhiên. Rủi ro thay đổi và gia tăng. Bảng 2: Xu hướng trong hoạt động kinh doanh toàn cầu Kể từ cuối những năm 1990, xu hướng trong thực hành kinh doanh toàn cầu đã được hướng tự phục vụ trực tuyến và hợp tác giữa các cơ quan để cắt giảm chi phí và sự bất tiện của việc sao chép. Các khu vực công NSW đã không có khác nhau. Những có nhiều lợi ích nhưng cũng đòi hỏi một đánh giá mới của rủi ro. Để cho các mô hình tự phục vụ để thành công thông tin bí mật nào đó của khách hàng phải có sẵn cho các hệ thống hoạt động trên internet. Tương tự như vậy, sự hợp tác thông qua việc chia sẻ dữ liệu có nghĩa là thông tin (một số của nó bí mật) đang được truyền thông qua internet. Ngay cả khi dữ liệu bí mật không được truyền qua internet bởi một cơ quan, cổng internet thường tồn tại cả trong và ngoài mà cơ quan. Nguồn: nghiên cứu Audit Office 2010 Trong thông tin trên giấy thế giới về các cá nhân đã được phân tán rộng rãi, và để có được ở nó tạo người phạm phải có được các tập tin vật lý. Ngày nay họ có khả năng có thể ngồi tại máy tính của mình bất cứ nơi nào trên thế giới và nhận được rất nhiều thông tin nhạy cảm về rất nhiều người. Internet là một hiện tượng toàn cầu và những người ở phía bên kia của thế giới có thể kết nối với máy tính ở phía bên này. Công nghệ cơ bản trong mỗi quốc gia là nhiều hơn hoặc ít hơn như vậy và có lẽ là do cùng một tập hợp các nhà sản xuất toàn cầu. Tương tự như vậy, các phần mềm được sử dụng là như nhau. Kết quả là với truy cập thích hợp, một người dùng có kinh nghiệm có thể điều hướng các mạng không rõ với gần như dễ dàng như nhau vì chúng có thể mạng lưới quen thuộc. Không còn trộm cắp thông tin yêu cầu truy cập vật lý đến các cơ sở nhất định. Điều này có nghĩa rằng các rủi ro cá nhân liên quan đến cố gắng để đạt được quyền truy cập vật lý như đã biến mất, và thuận tiện cho các thủ phạm đã tăng lên. Những ngày này thông tin có thể dễ dàng sao chép và vận chuyển từ một trang web bằng cách sử dụng ổ đĩa USB, đĩa CD, một máy tính di động hoặc điện tử sử dụng email hoặc các giao thức truyền tập tin. Điều này có nghĩa là dữ liệu bí mật có thể dễ dàng được chuyển đến một môi trường kém an toàn. Sự dễ dàng và tiện lợi của truyền cũng có nghĩa là ngoài những hành vi cố ý trộm cắp, dữ liệu có thể dễ dàng được phân tán không chính xác hoặc bị mất. Thông tin cá nhân có thể được sử dụng sai với hậu quả nghiêm trọng. Nếu những người không được tiếp cận với thông tin cá nhân nhạy cảm, một cá nhân có thể bị tổn thất tài chính hoặc thiệt hại đến xếp hạng tín dụng của họ, đã hồ sơ y tế của họ bị tổn hại, hoặc bị đe dọa và quấy rối. Hình 3: Các ví dụ Giả định các hậu quả về an ninh vi phạm Hậu quả của CNTT vi phạm an ninh có thể bao gồm: • một tên tội phạm được thông tin tài chính về một người và đổ tài khoản ngân hàng của họ • một ấu dâm xóa hồ sơ phạm tội của mình và đạt được một công việc làm việc với trẻ em • một người "của hồ sơ y tế được thay đổi và chúng được đưa ra sai thuốc • một người bị đánh đập vì một người bạo lực tìm ra ai "dobbed chúng trong" để đánh một đứa trẻ. Nguồn: Kiểm toán Văn phòng Nghiên cứu năm 2010 Có phương tiện truyền thông báo cáo về hành vi trộm cắp dữ liệu và mất mát, và những người bị tổn thương, một nơi nào đó trên thế giới gần như mỗi ngày . Để minh họa, Ủy ban Thương mại Liên bang Hoa Kỳ ước tính rằng có tới 10 triệu người Mỹ có những bản sắc của họ bị đánh cắp mỗi năm. Trong khi hầu hết số này có thể không phải là do dữ liệu bị đánh cắp từ kho dữ liệu của chính phủ, Ủy ban không mô tả tác động của hành vi trộm cắp danh tính: "Những người có danh tính đã bị đánh cắp có thể chi tiêu hàng trăm đô la và hàng chục giờ dọn dẹp những tên trộm lộn xộn đã làm Tên và tín dụng tích tốt của họ. Người tiêu dùng là nạn nhân của hành vi trộm cắp danh tính có thể bị mất đi cơ hội việc làm, hoặc bị từ chối cho vay đối với giáo dục, nhà ở, hoặc xe vì thông tin tiêu cực trên báo cáo tín dụng của họ. Họ thậm chí có thể bị bắt vì những tội ác mà họ đã không cam kết. Tiềm năng thiệt hại, mất mát, và căng thẳng là đáng kể. "Vào tháng Sáu năm nay, Văn phòng Kiểm toán" s các biện pháp an ninh của chính bị chặn 1.667 email có chứa phần mềm độc hại được thiết kế để xâm nhập vào hệ thống của chúng tôi và ăn cắp thông tin. Cuộc triển lãm sau đây cung cấp một số ví dụ có liên quan vi phạm an ninh thông tin điện tử. Exhibit 4: Ví dụ về vi phạm an ninh thông tin điện tử tại Hoa Kỳ vào năm 2006, một máy tính xách tay có chứa các dữ liệu cá nhân của 26,5 triệu cựu chiến binh quân đội và nhân viên hoạt động công vụ đã bị đánh cắp từ một nhân viên của . nhà Trong năm 2009, các trang web Jobs NSW - công cụ tuyển dụng chính của nó - đã bị hack. Địa chỉ E-mail của người xin việc đã bị đánh cắp, và các ứng viên sau đó được spam bởi các tin tặc. Các tin tặc đã sử dụng một lỗ hổng trong hệ thống để xâm nhập an ninh của nó. Các trang web đã giảm trong nhiều tuần lễ. Vào cuối năm 2009, mạng lưới RailCorp đã bị nhiễm virus Conficker. Conficker vô hiệu hóa nhiều dịch vụ bảo mật trên các máy tính có thể lây từ với mục đích cho phép tin tặc truy cập từ xa để cả hai máy tính và mạng nơi mình cư trú. Bất kỳ dữ liệu được lưu trên các máy tính bị nhiễm bệnh là do đó dễ bị trộm cắp hoặc sửa đổi bởi tin tặc Hồi đầu năm nay, Chính phủ NSW "s Blueprint Giao thông vận tải đã bị rò rỉ khi Bộ NSW Giao thông vận tải" của nhà thầu vô tình xóa một lớp bảo mật trên nó. Nguồn: Văn phòng Kiểm toán nghiên cứu năm 2010 Có thể có nhiều sự cố như vậy. Trừ khi vi phạm được tiếp xúc trong các phương tiện truyền thông kiến thức của họ có xu hướng vẫn còn hạn chế. Xác định cả hai hệ thống kém và mạnh mẽ bảo vệ trong bất kỳ hình thức diễn đàn công cộng có thể làm cho hệ thống đó một mục tiêu. Giữ yên tĩnh làm cho nó khó khăn hơn cho một nạn nhân để xác định làm thế nào người phạm pháp lấy về những thông tin cá nhân của họ, và để giữ trách nhiệm tổ chức cho an ninh lỏng lẻo của nó. Và trong một số trường hợp, một tổ chức không bao giờ có thể biết nó đã bị xâm nhập, đặc biệt là nếu nó không phải là tốt an ninh IT. Nếu bất cứ điều gì, mối đe dọa đến tài sản thông tin đang ngày càng tăng. Một cuộc khảo sát của khoảng 4.000 doanh nghiệp do Viện Tội Phạm Úc tìm thấy 14 phần trăm của doanh nghiệp trong năm tài chính năm 2007 bị sử dụng trái phép, thiệt hại, tấn công hoặc đánh cắp thông tin. Một Ernst and Young khảo sát năm 2009 khoảng 1.900 giám đốc điều hành cấp cao tại hơn 60 quốc gia báo cáo một sự gia tăng 25 phần trăm trong các cuộc tấn công nội bộ, và một sự gia tăng 41 phần trăm trong các cuộc tấn công từ bên ngoài so với năm trước. Ngoài ra, không đảm bảo các tiêu chuẩn an ninh cao ổn định, cơ quan có an ninh chất lượng cao có thể sẽ là sẵn sàng chia sẻ thông tin với những người có tiêu chuẩn bảo mật thấp hơn, đưa nguy cơ các loại trao đổi thông tin cơ quan liên chính phủ khuyến khích "Chiến lược công nghệ thông tin. Phụ lục 5: Thông tin của Chính phủ và Truyền thông Chiến lược công nghệ thúc đẩy dữ liệu chia sẻ Chính phủ NSW "s Thông tin và Truyền thông Chiến lược công nghệ, nhân dân đầu tiên, những người ủng hộ" các luồng thông tin và kiến thức giữa các cơ quan Chính phủ NSW, nhân viên chính phủ, và công chúng ", với lập luận rằng" có thể tiếp cận tốt hơn với các thông tin chính xác là rất quan trọng để cải thiện việc cung cấp các dịch vụ cho công chúng và công chúng "s kinh nghiệm trong việc đối phó với chính phủ." Nguồn: dân đầu tiên. NSW GCIO



























































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: