Wenn die Informationssicherheit locker abgehalten wird, kann ein Angreifer Ihre geheimen Anmeldeinformationen hacken, Ihre gestohlenen Informationen an Ihre Feinde verkaufen, den Ruf Ihrer Organisation beschädigen oder Ihre Daten für Geldgewinn an Dritte verkaufen.
Was ist die CIA -Triade in der Informationssicherheit??
Die Grundlage der Informationssicherheit liegt auf drei Grundläden: Vertraulichkeit, Integrität Und Verfügbarkeit (auch CIA Triade genannt). Lassen Sie uns versuchen, sie zu verstehen:
Vertraulichkeit:
Es stellt sicher, dass Informationen nur für den autorisierten zugänglich sind und der Zugang zu allen anderen verboten ist. Sozialversicherungsnummern, Kreditkartennummern, Finanzabschlüsse, militärische Kommunikation usw., sind alle Beispiele für sensible Daten, die Vertraulichkeit erfordert. Die Verschlüsselung wird verwendet, um Vertraulichkeit zu erreichen, damit nur autorisierte Benutzer die Informationen entschlüsseln können.
Integrität:
Es sieht vor, dass Daten nur von denjenigen geändert werden können, die zur Änderung der Änderung befugt sind. Wenn Datenverluste integriert werden, wird jedem Zugriff verweigert, bis die Integrität wiederhergestellt ist. Dies bestätigt, dass sich Änderungen an den gefährdeten Daten nicht weiter ausbreiten werden.
Verfügbarkeit:
Die rechtzeitige Verfügbarkeit von Daten ist für bestimmte Anwendungen sehr wichtig. Die beiden oben genannten Prinzipien haben keinen Wert, wenn Daten nicht rechtzeitig bereitgestellt werden. Um dies zu veranschaulichen, sollten Sie ein Bank-Szenario in Betracht ziehen, in dem ein Benutzer auf ein einmaliges Passwort (OTP) für die Authentifizierung eines Bankanmeldes wartet. Wenn der OTP nach dem Timer -Wartezeit vorbei ankommt, wird es nicht nützlich sein und vom System verworfen.
Überblick über die Informationssicherheit aus der Perspektive des IT -Managers
Die meisten Organisationen geben eine große Geldsumme für die Verwaltung von Risiken und mildernde Angriffe aus. IT -Manager spielen in diesen Organisationen eine wichtige Rolle für die Erstellung einer robusten IT -Richtlinie, die Mitarbeiter, Zugangsmanagement, technische Infrastruktur der Organisation usw. umfasst, usw.
Neben den Richtlinien und der Lösung von Sicherheitsproblemen müssen IT -Manager daran arbeiten, ihre Mitarbeiter über die IT -Richtlinie der Organisation zu informieren und auszubilden. Die interne Sicherheit ist kritischer und raffinierter zu verwalten. Dies liegt daran, dass die Menschen weniger vorsichtig sind. Ein IT -Manager sollte auf alle Angriffsvektoren reagieren.
Informationssicherheitsmanagement und der Umfang
Informationssicherheitsmanagement ist eine Möglichkeit, Vertraulichkeit, Verfügbarkeit und Integrität für IT -Vermögenswerte festzulegen. Dies sind die drei grundlegenden Grundsätze, die die Grundlage für jedes Informationssicherheitssystem bilden. Heute erfordern Unternehmen jeder Größe eine Informationssicherheitsfunktion. Mit dem Anstieg der Sicherheitsverletzungen und der Intrusion -Aktivitäten ist ein effektives und zuverlässiges Management erforderlich, um auf diese Sicherheitsrisiken zu reagieren. Der genaue Bedarf an Management- und Katastrophenwiederherstellungsplan hängt jedoch von einem Unternehmen ab.
Einige Unternehmen können niedrige bis schwere Angriffe tolerieren und auf normale Weise fortgesetzt werden. Einige von ihnen sind möglicherweise völlig gelähmt und gehen aus einer kurzen Angriffsdauer aus dem Geschäft aus. Auch wenn ein vorhandenes Managementsystem und eine Wiederherstellungsplan einer Organisation vorhanden ist, kann es sein, dass in kritischen Fällen wie dem Zero-Day-Angriff ein neues neuer gestaltet wird.
Informationssicherheitsmechanismen
Um Informationssicherheitsdienste zu implementieren, werden mehrere Tools und Techniken verwendet. Hier haben wir einige der gängigen Sicherheitsmechanismen aufgeführt:
Kryptographie:
Dies ist ein sehr altes Konzept, bei dem nur klare Textinformationen in unleserliche Chiffretext umgewandelt werden.
Message Digests und digitale Signaturen:
Eine Nachrichtendigest ist eine numerische Darstellung einer Nachricht und wird durch eine Einweg-Hash-Funktion generiert. Digitale Signaturen werden gebildet, indem eine Nachrichtenverdauung verschlüsselt wird.
Digitale Zertifikate:
Digitale Zertifikate sind eine elektronische Signatur, die sicherstellt. Digitale Zertifikate werden von Certificate Authority (CA) ausgestellt.
Öffentliche Schlüsselinfrastruktur (PKI):
Es ist eine Methode, um öffentliche Schlüssel zur Erleichterung der Kryptographie der öffentlichen Schlüssel zu verbringen. Es authentifiziert die Benutzer, die eine Transaktion ausführen.
Jobs im Bereich der Informationssicherheit
Sicherheit ist ein aufstrebender Bereich in der IT -Branche mit einer enormen Nachfrage nach zertifizierten Fachleuten. Jede Organisation, ob groß oder klein, ist besorgt über die Sicherung ihres Vermögens. Zu den Aufgaben des Informationssicherheitsaufgabens gehören Analysten für Informationssicherheit, Informationssicherheitsmanager, Informationssicherheits -Operations Manager, Informationssicherheitsprüfer usw.
Die genaue Verantwortung kann von Unternehmen zu Unternehmen variieren und hängt auch von der Qualifikation und Erfahrung einer Person ab. Einige Positionen wie CISO (Chief Information Security Officer) erfordern jahrelange relevante Erfahrung.
Abschluss
Informationssicherheit ist zu einem Thema von größter Bedeutung geworden, da Sicherheitsprofis in diesem Bereich eine wichtige Rolle spielen. Mit der Entstehung komplexerer Angriffe müssen Unternehmen mit der neuesten Technologie Schritt halten. Das Feld für Informationssicherheit ist mit weiten Forschungsbereichen und Möglichkeiten gefüllt.