Skip to main content

Was ist die Verteidigung ausführlich?

Verteidigung eingehend ist ein Konzept in der Informationstechnologie -Sicherheit (IT), das die Verwendung mehrerer Sicherheitsebenen beinhaltet, um Informationen sicher zu halten.Dies bezieht sich nicht auf die Verwendung bestimmter Softwareprogramme, sondern ist eine „Best Practices“ -Methodik, die als Richtlinie zur Sicherung eines Systems verwendet werden kann.Es gibt drei grundlegende Komponenten, um diesen Ansatz zu verwenden.Menschen, Technologie und Operationen mdash;Die Sicherung aller drei Komponenten erzeugt eine starke Überschneidung in der Sicherheit.Die Tiefe der Verteidigung basiert auf einem militärischen Konzept, bei dem gestaffelte Verteidigungsschichten verwendet werden können, um die Fortschritte der Opposition zu verlangsamen.

Die Grundidee hinter einer Verteidigung der Tiefe für die IT -Sicherheit besteht darin, dass mehrere Schutzschichten verwendet werden sollten, um Daten zu sichern.Dies bedeutet, dass ein Virus -Scanner zwar ein effektiver Weg ist, um böswillige Software fernzuhalten, aber auch mit einem Firewall -Programm gepaart werden sollte, sensible Daten jedoch verschlüsselt und kennwortgeschützt sein und Benutzer in Best Practices angewiesen werden sollten.Die „Verteidigung in der Tiefe“ wurde von der US National Security Agency (NSA) eingerichtet, um Computersysteme vor möglichen Angriffen zu schützen.System, die verwendete Technologie und das Betrieb oder die Verwaltung dieses Systems.Zu den Personen gehören nicht nur die Mitarbeiter eines Unternehmens, das möglicherweise zugänglich ist, sondern auch diejenigen, die möglicherweise ein Unternehmen angreifen und illegal auf Informationen zugreifen möchten.Den Mitarbeitern sollte bewährte Verfahren unterrichtet werden, und es sollte eine spürbare Sicherheitspräsenz unterrichtet werden, um die Bedeutung von Menschen als Bestandteil der IT -Sicherheit zu verstärken.

Die tatsächliche Technologie, die in einem System verwendet wird, ist auch für die Schaffung einer Verteidigung eingehender Sicherheitsansatz von entscheidender Bedeutung.Dies bedeutet, dass die Software von vertrauenswürdigen Dritten, die die Software getestet haben, zuverlässig und überprüft werden sollte.Schichten der technologischen Sicherheit sollten festgelegt werden, einschließlich Verschlüsselung, Firewalls, Systeme zur Überwachung des Zugriffs auf Daten und dem Kennwortschutz von Computerterminals.Die an dieser Art von Projekt beteiligten Operationen sind ebenfalls von entscheidender Bedeutung, da ein effektives Management von Menschen und Technologie der einzige Weg ist, um sicherzustellen, dass diese Systeme vorhanden und ordnungsgemäß genutzt werden.Verlangsamen Sie und erkennen Sie Angriffe auf ein Unternehmen oder eine Agentur.Dieser Ansatz erkennt an, dass ein Angriff eine Frage von „Wann“ und nicht „wenn“ ist, und so soll das System eine geschichtete Verteidigung schaffen, um einen Angriff zu verlangsamen.Da ein Angriff dann länger dauert, können andere Systeme verwendet werden, um sie zu erkennen.Dies ermöglicht es einem Unternehmen oder einer Agentur, nicht nur Daten zu sichern, sondern auch gegen Angreifer zu identifizieren und zu handeln, die versuchen, illegal auf diese Daten zuzugreifen.