Was ist die Verteidigung ausführlich?

Verteidigung eingehend ist ein Konzept in der Informationstechnologie -Sicherheit (IT), das die Verwendung mehrerer Sicherheitsebenen beinhaltet, um Informationen sicher zu halten. Dies bezieht sich nicht auf die Verwendung bestimmter Softwareprogramme, sondern ist eine „Best Practices“ -Methodik, die als Richtlinie zur Sicherung eines Systems verwendet werden kann. Es gibt drei grundlegende Komponenten, um diesen Ansatz zu verwenden - Menschen, Technologie und Operationen - und die Sicherung aller drei Komponenten schafft eine starke Überschneidung in der Sicherheit. Die Tiefe der Verteidigung basiert auf einem militärischen Konzept, bei dem gestaffelte Verteidigungsschichten verwendet werden können, um die Fortschritte der Opposition zu verlangsamen. Dies bedeutet, dass ein Virus -Scanner zwar eine effektive Möglichkeit ist, böswillige Software fernzuhalten, aber auch mit einem Firewall -Programm gepaart werden sollte, aber sensible Daten verschlüsselt und kennwortgeschützt sein und Benutzer sollten in BE angewiesen werdenST -Praktiken. Die „Verteidigung der Tiefe“ wurde von der US National Security Agency (NSA) eingerichtet, um Computersysteme vor möglichen Angriffen zu schützen.

Es gibt drei Hauptkomponenten bei der Erstellung eines Tiefensystems, die Zugriff auf das System, die verwendete Technologie und den Betrieb oder die Verwaltung dieses Systems haben. Zu den Personen gehören nicht nur die Mitarbeiter eines Unternehmens, das möglicherweise befugt ist, auf sensible Daten zuzugreifen, sondern auch diejenigen, die möglicherweise ein Unternehmen angreifen und illegal auf Informationen zugreifen möchten. Mitarbeitern sollten Best Practices beigebracht werden, und es sollte eine spürbare Sicherheitspräsenz erkennen, um die Bedeutung von Menschen als Bestandteil der IT -Sicherheit zu verstärken.

Die tatsächliche Technologie, die in einem System verwendet wird, ist auch für die Schaffung eines Einführungsansatzes für die Sicherheit von entscheidender Bedeutung. Dies bedeutet, dass die Software zuverlässig und durch vertrauenswürdige Dritte überprüft werden sollte, die TES habented die Software. Die technologischen Sicherheitsschichten sollten festgelegt werden, einschließlich Verschlüsselung, Firewalls, Systemen zur Überwachung des Zugriffs auf Daten und dem Kennwortschutz von Computerterminals. Die an dieser Art von Projekt beteiligten Operationen sind ebenfalls von entscheidender Bedeutung, da ein effektives Management von Menschen und Technologie der einzige Weg ist, um sicherzustellen, dass diese Systeme vorhanden und ordnungsgemäß genutzt werden.

Verteidigung der Tiefe soll nicht nur Informationen besser schützen, sondern auch Angriffe auf ein Unternehmen oder eine Agentur verlangsamen und feststellen. Dieser Ansatz erkennt an, dass ein Angriff eine Frage von „Wann“ und nicht „wenn“ ist, und so soll das System eine geschichtete Verteidigung schaffen, um einen Angriff zu verlangsamen. Da ein Angriff dann länger dauert, können andere Systeme verwendet werden, um sie zu erkennen. Dies ermöglicht es einem Unternehmen oder einer Agentur, nicht nur Daten zu sichern, sondern auch gegen Angreifer zu identifizieren und zu handeln, die versuchen, illegal auf diese Daten zuzugreifen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?