Элементы программы безопасности в CCNA
Программы безопасности — это инструменты и элементы управления. Конфиденциальность, целостность и доступность (CIA), также известные как ключевые элементы безопасности. Эта модель предназначена для руководства политиками информационной безопасности в организации.
Элементы модели ЦРУ:
Конфиденциальность: когда речь идет о конфиденциальности данных. Конфиденциальность данных означает, что они известны и доступны только авторизованным пользователям. Конфиденциальность содержит набор правил, которые ограничивают или ограничивают доступ к информации и доступны только для заслуживающих доверия уполномоченных лиц, что называется Конфиденциальностью. Конфиденциальность — один из первых уровней защиты данных.
Обычно достигается:
- Физическая изоляция
- Криптография
- Проверка данных о людях
Например, владельцы банковских счетов могут просматривать данные и сводку своих банковских счетов, поскольку они являются зарегистрированными и аутентифицированными пользователями, проверенными самим банком.
Целостность: Целостность определяется как полная полнота, обеспечивающая и подтверждающая, что информация является точной, полной, надежной, последовательной и в ее первоначальной форме. Неполные или поврежденные данные могут принести больше вреда, чем пользы, поэтому очень важно, чтобы информация была точной. Данные, отправленные исходным узлом, должны достичь узла назначения без редактирования или изменения, как только целостность данных будет обеспечена, тогда информация, хранящаяся в базе данных, останется полной.
Обычно достигается:
- Избыточность
- Резервные копии
- Контрольные суммы и цифровые подписи.
Например, Поврежденная база данных может отправить Зарплату сотрудника на другой Неверный счет только из-за Неполноты и точности информации.
Доступность: Доступность данных или информации означает, что данные доступны зарегистрированному пользователю без каких-либо задержек или ошибок. Другими словами, доступность гарантирует, что после того, как пользователь захватит данные на компьютере, он должен сделать данные доступными для всех пользователей, когда они вытягивают запрос, чтобы сделать их доступными. Вычислительные ресурсы должны быть доступны для пользователей, когда это необходимо. Сеть должна быть в рабочем состоянии все время, чтобы не было ограничений, и она должна быть достаточно надежной, чтобы справляться с атаками и сбоями связи.
Обычно достигается:
- Закалка
- Избыточность
- Справочные проверки людей
Для получения более подробной информации вы можете обратиться к статье: Триада ЦРУ в криптографии.
Основные правила компьютерной безопасности:
- Проверьте, защищены ли учетные данные пользователя.
- Ежедневное обновление операционной системы, чтобы, если в предыдущей версии были какие-то уязвимости, обновленная версия могла их исправить.
- Используйте только авторизованное программное обеспечение с авторитетных ресурсов.
- Используйте антивирусное программное обеспечение.
- Используйте брандмауэр в системе.
- Проверяйте регулярность резервного копирования.
- Удаление личных данных и файлов cookie из веб-браузеров.
Физическая охрана :
- Устройства безопасности и наблюдения.
- Физические барьеры.
Административная безопасность:
- Техническое обслуживание и политика безопасности.
- Программы безопасности.
Логическая безопасность:
- Брандмауэры
- Системы аутентификации
- Схемы сквозного шифрования
Защита сети с помощью компьютерных программ:
1. Защита сети с помощью брандмауэров. Брандмауэр — это система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе установленных правил безопасности. Они представляют собой составные части программ, и их основная функция заключается в том, чтобы покрыть приток бизнеса извне вовне и наоборот.
2. Защита сети с помощью IDS. Система обнаружения вторжений (IDS) — это устройство или программная операция, которая отслеживает сеть или систему на наличие злонамеренных действий или нарушений политики. Системы обнаружения вторжений также важны как брандмауэр, потому что они помогают определить тип атаки, которая проводится в системе, а затем принять решение для их блокировки. Часть мониторинга, такая как отслеживание журналов в поисках сомнительных подписей и сохранение истории инициированных событий, также требует, чтобы сетевой администратор проверял целостность и подлинность соединения.
3. Защита сети с помощью VPN: виртуальная частная сеть расширяет надежное и переведенное соединение для удаленного обмена данными через открытые сети. Этот тип сети широко используется в сетях малого бизнеса или предприятий. Это помогает снимать и передавать данные через Интернет, но безопасным и переведенным способом, как правило, эта сеть создается между двумя безопасными сетевыми предубеждениями.