Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
1. Dôvernosť: Vzťahuje sa to na ochranu informácií pred neoprávneným prístupom. Iba autorizovaní jednotlivci by mali byť schopní prezerať, používať alebo upravovať citlivé údaje.
* Príklady:
* Šifrovanie údajov v pokoji a pri tranzite.
* Používanie mechanizmov riadenia prístupu, ako sú heslá a multifaktorová autentifikácia.
* Implementácia techník maskovania údajov a redakcie.
2. Integrita: To zaisťuje, že informácie zostávajú presné a úplné a nie sú s nimi manipulované. Ide o dôveru v pravosť a spoľahlivosť údajov.
* Príklady:
* Používanie digitálnych podpisov a kontrolných súčtov na overenie integrity údajov.
* Implementácia overenia údajov a postupov dezinizácie vstupov.
* Použitie procesov správy zmien na sledovanie úprav.
3. Dostupnosť: To znamená zabezpečiť, že informácie a systémy sú v prípade potreby prístupné autorizovaným používateľom. Zahŕňa to predchádzanie narušeniam a zabezpečenie včasného zotavenia v prípade výpadkov.
* Príklady:
* Redundantné systémy, zálohovanie údajov a plány obnovy po katastrofe.
* Vyváženie záťaže a plánovanie kapacity na zabránenie preťaženia systému.
* Systémy monitorovania bezpečnosti a odozvy na incidenty.
Za Triadou CIA:
Aj keď je Triáda CIA zásadná, existujú ďalšie dôležité zložky informačnej bezpečnosti:
* zodpovednosť: Zriadenie toho, kto je zodpovedný za údaje a jeho bezpečnosť.
* Neprepísanie: Zabezpečenie toho, aby sa zúčastnené strany nemohli odoprieť.
* súkromie: Ochrana osobných údajov a dodržiavanie predpisov o ochrane osobných údajov.
* Dodržiavanie: Splnenie právnych a regulačných požiadaviek týkajúcich sa bezpečnosti údajov.
Príklady ovládacích prvkov zabezpečenia informácií:
* Fyzická bezpečnosť: Ovládanie prístupu, sledovacie systémy a bezpečné zariadenia.
* logické zabezpečenie: Firewalls, systémy detekcie vniknutia a softvér anti-Malware.
* Sieťová zabezpečenie: VPN, bezpečné protokoly, ako sú HTTPS a segmentácia siete.
* Zabezpečenie aplikácie: Zabezpečené postupy kódovania, skenovanie zraniteľnosti a bezpečná konfigurácia.
* zabezpečenie údajov: Šifrovanie, zoznamy riadenia prístupu a maskovanie údajov.
* Security ľudských zdrojov: Previerky na pozadí, školenie o bezpečnosti a silné zásady hesla.
Implementácia komplexného programu informačnej bezpečnosti si vyžaduje zváženie všetkých týchto komponentov a prijatie vhodných kontrol na zmiernenie rizík a ochranu citlivých informácií.