Редактирование: Информационная безопасность
Перейти к навигации
Перейти к поиску
Правка может быть отменена. Пожалуйста, просмотрите сравнение версий ниже, чтобы убедиться, что это нужная вам правка, и запишите страницу ниже, чтобы отменить правку.
Текущая версия | Ваш текст | ||
Строка 142: | Строка 142: | ||
[[Файл:3ащитоок.JPG|200px|thumb|left|Луковая модель обороны в глубине]] | [[Файл:3ащитоок.JPG|200px|thumb|left|Луковая модель обороны в глубине]] | ||
Информационная безопасность должна обеспечивать защиту информации на протяжении всего срока ее существования, от первоначального создания информации до окончательного удаления информации. Информация должна быть защищена во время движения и в состоянии покоя. В течение своего жизненного цикла информация может проходить через множество различных систем обработки информации и через множество различных частей систем обработки информации. Существует множество различных способов угрозы информационным и информационным системам. Для полной защиты информации в течение ее жизненного цикла каждый компонент системы обработки информации должен иметь собственные механизмы защиты. Наращивание, наслаивание и перекрытие мер безопасности называется "глубинной обороной"."В отличие от металлической цепи, которая, как известно, сильна только как ее самое слабое звено, глубокая стратегия обороны направлена на структуру, где, если одна защитная мера потерпит неудачу, другие меры будут продолжать обеспечивать защиту . | Информационная безопасность должна обеспечивать защиту информации на протяжении всего срока ее существования, от первоначального создания информации до окончательного удаления информации. Информация должна быть защищена во время движения и в состоянии покоя. В течение своего жизненного цикла информация может проходить через множество различных систем обработки информации и через множество различных частей систем обработки информации. Существует множество различных способов угрозы информационным и информационным системам. Для полной защиты информации в течение ее жизненного цикла каждый компонент системы обработки информации должен иметь собственные механизмы защиты. Наращивание, наслаивание и перекрытие мер безопасности называется "глубинной обороной"."В отличие от металлической цепи, которая, как известно, сильна только как ее самое слабое звено, глубокая стратегия обороны направлена на структуру, где, если одна защитная мера потерпит неудачу, другие меры будут продолжать обеспечивать защиту . [49] | ||
Вспомните предыдущее обсуждение административных элементов управления, логических элементов управления и физических элементов управления. Три типа управления могут быть использованы для формирования основы для построения стратегии глубокой защиты. При таком подходе глубинная защита может быть понята как три различных слоя или плоскости, уложенные один поверх другого. Дополнительное понимание защиты в глубине может быть получено, думая об этом как о формировании слоев лука, с данными в ядре лука, людьми следующий внешний слой лука, и сетевая безопасность, основанная на хосте безопасность и безопасность приложений формируем самые внешние слои лука. Обе точки зрения одинаково справедливы, и каждая из них дает ценную информацию о реализации хорошей стратегии глубокой защиты. | Вспомните предыдущее обсуждение административных элементов управления, логических элементов управления и физических элементов управления. Три типа управления могут быть использованы для формирования основы для построения стратегии глубокой защиты. При таком подходе глубинная защита может быть понята как три различных слоя или плоскости, уложенные один поверх другого. Дополнительное понимание защиты в глубине может быть получено, думая об этом как о формировании слоев лука, с данными в ядре лука, людьми следующий внешний слой лука, и сетевая безопасность, основанная на хосте безопасность и безопасность приложений формируем самые внешние слои лука. Обе точки зрения одинаково справедливы, и каждая из них дает ценную информацию о реализации хорошей стратегии глубокой защиты. |