Редактирование: Информационная безопасность

Перейти к навигации Перейти к поиску
Внимание: Вы не вошли в систему. Ваш IP-адрес будет общедоступен, если вы запишете какие-либо изменения. Если вы войдёте или создадите учётную запись, её имя будет использоваться вместо IP-адреса, наряду с другими преимуществами.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий ниже, чтобы убедиться, что это нужная вам правка, и запишите страницу ниже, чтобы отменить правку.

Текущая версия Ваш текст
Строка 142: Строка 142:
[[Файл:3ащитоок.JPG|200px|thumb|left|Луковая модель обороны в глубине]]
[[Файл:3ащитоок.JPG|200px|thumb|left|Луковая модель обороны в глубине]]


Информационная безопасность должна обеспечивать защиту информации на протяжении всего срока ее существования, от первоначального создания информации до окончательного удаления информации. Информация должна быть защищена во время движения и в состоянии покоя. В течение своего жизненного цикла информация может проходить через множество различных систем обработки информации и через множество различных частей систем обработки информации. Существует множество различных способов угрозы информационным и информационным системам. Для полной защиты информации в течение ее жизненного цикла каждый компонент системы обработки информации должен иметь собственные механизмы защиты. Наращивание, наслаивание и перекрытие мер безопасности называется "глубинной обороной"."В отличие от металлической цепи, которая, как известно, сильна только как ее самое слабое звено, глубокая стратегия обороны направлена на структуру, где, если одна защитная мера потерпит неудачу, другие меры будут продолжать обеспечивать защиту .  
Информационная безопасность должна обеспечивать защиту информации на протяжении всего срока ее существования, от первоначального создания информации до окончательного удаления информации. Информация должна быть защищена во время движения и в состоянии покоя. В течение своего жизненного цикла информация может проходить через множество различных систем обработки информации и через множество различных частей систем обработки информации. Существует множество различных способов угрозы информационным и информационным системам. Для полной защиты информации в течение ее жизненного цикла каждый компонент системы обработки информации должен иметь собственные механизмы защиты. Наращивание, наслаивание и перекрытие мер безопасности называется "глубинной обороной"."В отличие от металлической цепи, которая, как известно, сильна только как ее самое слабое звено, глубокая стратегия обороны направлена на структуру, где, если одна защитная мера потерпит неудачу, другие меры будут продолжать обеспечивать защиту . [49]


Вспомните предыдущее обсуждение административных элементов управления, логических элементов управления и физических элементов управления. Три типа управления могут быть использованы для формирования основы для построения стратегии глубокой защиты. При таком подходе глубинная защита может быть понята как три различных слоя или плоскости, уложенные один поверх другого. Дополнительное понимание защиты в глубине может быть получено, думая об этом как о формировании слоев лука, с данными в ядре лука, людьми следующий внешний слой лука, и сетевая безопасность, основанная на хосте безопасность и безопасность приложений формируем самые внешние слои лука. Обе точки зрения одинаково справедливы, и каждая из них дает ценную информацию о реализации хорошей стратегии глубокой защиты.
Вспомните предыдущее обсуждение административных элементов управления, логических элементов управления и физических элементов управления. Три типа управления могут быть использованы для формирования основы для построения стратегии глубокой защиты. При таком подходе глубинная защита может быть понята как три различных слоя или плоскости, уложенные один поверх другого. Дополнительное понимание защиты в глубине может быть получено, думая об этом как о формировании слоев лука, с данными в ядре лука, людьми следующий внешний слой лука, и сетевая безопасность, основанная на хосте безопасность и безопасность приложений формируем самые внешние слои лука. Обе точки зрения одинаково справедливы, и каждая из них дает ценную информацию о реализации хорошей стратегии глубокой защиты.
Пожалуйста, учтите, что любой ваш вклад в проект «wikixw» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. Wikixw:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!

  <charinsert>[+]</charinsert> · <charinsert>+</charinsert> · <charinsert>+</charinsert> · <charinsert>✔ Оставить</charinsert> · <charinsert>– —</charinsert> · <charinsert>“+” ‘+’ «+» ‹+› „+“ ‚+‘</charinsert> · <charinsert>… ~ | °  </charinsert> · <charinsert>≈ ≠ ≤ ≥ ± − × ÷ ← → ² ³ ½ · §</charinsert>
     <charinsert></charinsert> · <charinsert>File:+</charinsert> · <charinsert>Special:MyLanguage/+</charinsert> · <charinsert>Special:MyLanguage/</charinsert> · <charinsert>+</charinsert> · <charinsert><nowiki>+</nowiki></charinsert> <charinsert><nowiki>+</nowiki></code></charinsert> · <charinsert><syntaxhighlight lang="php">+</syntaxhighlight></charinsert> · <charinsert></charinsert> · <charinsert>+</charinsert> · <charinsert>#REDIRECT+</charinsert> · <charinsert><translate>+</translate></charinsert> · <charinsert><languages/></charinsert> · <charinsert>{{#translation:}}</charinsert> · <charinsert><tvar name=1>+</tvar></charinsert> · <charinsert>{{DEFAULTSORT:+}}</charinsert> · <charinsert>+</charinsert>