Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

ความปลอดภัยของข้อมูลมีกี่ประเภท?


การรักษาความปลอดภัยข้อมูลมีหลายประเภท ดังนี้ -

ซอฟต์แวร์ป้องกันไวรัสและมัลแวร์ − ซอฟต์แวร์นี้สามารถใช้สำหรับการป้องกันมัลแวร์ ซึ่งประกอบด้วยสปายแวร์ แรนซัมแวร์ โทรจัน เวิร์ม และไวรัส มัลแวร์อาจกลายเป็นอันตรายได้มากเช่นกัน เนื่องจากอาจส่งผลต่อเครือข่ายและเงียบไปเป็นเวลาหลายวันหรือหลายสัปดาห์

ซอฟต์แวร์นี้จัดการภัยคุกคามนี้โดยค้นหารายการมัลแวร์และติดตามไฟล์เป็นประจำหลังจากนั้นเพื่อระบุความผิดปกติ ลบมัลแวร์ และแก้ไขการสูญหาย

การป้องกันไฟร์วอลล์ − ไฟร์วอลล์ทำหน้าที่เป็นเกราะป้องกันระหว่างเครือข่ายภายในที่เชื่อถือได้และเครือข่ายภายนอกที่ไม่น่าเชื่อถือ ซึ่งรวมถึงไวรัส เวิร์ม โทรจัน การโจมตีด้วยกำลังเดรัจฉาน

ไฟร์วอลล์สามารถอยู่ในรูปแบบใดก็ได้ เช่น ซอฟต์แวร์หรือฮาร์ดแวร์ ซึ่งแตกต่างจากเราเตอร์ แม้ว่าทั้งสองวิธีจะใช้ฟังก์ชันที่คล้ายคลึงกัน แต่การสแกนการเข้าชมเว็บที่เข้ามาเพื่อให้แน่ใจว่าไม่มีข้อมูลในบัญชีดำ

ความปลอดภัยของแอปพลิเคชัน − สิ่งสำคัญคือต้องมีความปลอดภัยของแอปพลิเคชันเพราะไม่มีแอปใดที่ได้รับการพัฒนาอย่างสมบูรณ์ แอปพลิเคชันใดๆ อาจประกอบด้วยช่องโหว่หรือช่องโหว่ที่ผู้โจมตีใช้เพื่อแนะนำเครือข่าย ความปลอดภัยของแอปพลิเคชันจึงล้อมรอบซอฟต์แวร์ ฮาร์ดแวร์ และกระบวนการที่สามารถเลือกปิดช่องโหว่เหล่านั้นได้

การป้องกันข้อมูลรั่วไหล (DLP) − องค์กรควรรักษาให้องค์กรของตนไม่ส่งข้อมูลที่ตอบสนองนอกเครือข่าย พวกเขาควรต้องการเทคโนโลยี DLP มาตรการรักษาความปลอดภัยข้อมูลที่ป้องกันไม่ให้ผู้คนอัปโหลด ส่งต่อ หรือแม้แต่พิมพ์ข้อมูลสำคัญในรูปแบบที่ไม่ปลอดภัย

ระบบป้องกันการบุกรุก (IPS) − IPS เป็นการรักษาความปลอดภัยข้อมูลที่สามารถสแกนการเข้าชมเว็บเพื่อบล็อกการโจมตีได้อย่างง่ายดาย อินเทอร์เฟซเฟรมเวิร์ก IPS ช่วยให้ผู้ดูแลระบบสร้างการอัพเดตชุดกฎสำหรับ Snort

มีความเป็นไปได้ที่จะกำหนดเวลาการอัปเดตชุดกฎเพื่อให้เรียกใช้ในช่วงเวลาที่กำหนดได้โดยอัตโนมัติ และการอัปเดตเหล่านี้สามารถเรียกใช้ด้วยตนเองตามความสนใจ

เครือข่ายส่วนตัวเสมือน (VPN) − VPN เป็นความปลอดภัยเครือข่ายอีกประเภทหนึ่งที่เพียงพอสำหรับการเข้ารหัสการเชื่อมต่อจากปลายทางไปยังเครือข่าย โดยทั่วไปผ่านเว็บ โดยทั่วไปแล้ว Remote VPN Access จะใช้ IPsec หรือ Secure Sockets Layer เพื่อตรวจสอบความถูกต้องของการเชื่อมต่อระหว่างอินเทอร์เน็ตและอุปกรณ์

ระบบตรวจจับการบุกรุก − ระบบตรวจจับการบุกรุกเป็นอุปกรณ์หรือแอปพลิเคชันที่คอยตรวจสอบเครือข่ายสำหรับเหตุการณ์ที่เป็นอันตราย บันทึกข้อมูลเกี่ยวกับกิจกรรมเหล่านั้น แจ้งเตือนองค์กรหากระบบรับรู้ถึงการโจมตี และดำเนินการตามขั้นตอนเพื่อหลีกเลี่ยง ระบบตรวจจับการบุกรุกจะเก็บรักษาเอกสารของลายเซ็นมัลแวร์และวิเคราะห์ภัยคุกคามที่เข้ามาในรายการ มันบล็อกการโจมตีโดยตรงและส่งแพ็กเก็ตที่มีการกำหนดค่าเชื่อมต่อรายการอีกครั้ง และรีเซ็ตการเชื่อมต่อเพื่อรักษาความปลอดภัยที่อยู่ IP จากการปิดกั้น

การรักษาความปลอดภัยปลายทาง − Endpoint Security เรียกอีกอย่างว่าการป้องกันเครือข่ายหรือความปลอดภัยเครือข่าย เป็นแนวทางที่ใช้ในการรักษาความปลอดภัยเครือข่ายขององค์กรเมื่อเข้าถึงผ่านอุปกรณ์ระยะไกล รวมถึงแล็ปท็อปหรืออุปกรณ์ไร้สายและอุปกรณ์เคลื่อนที่ต่างๆ

การควบคุมการเข้าถึงเครือข่าย (NAC) − กระบวนการรักษาความปลอดภัยเครือข่ายนี้ทำให้เราสามารถควบคุมว่าใครสามารถเข้าถึงเครือข่ายได้บ้าง สิ่งสำคัญคือต้องระบุอุปกรณ์และผู้ใช้แต่ละรายเพื่อป้องกันผู้โจมตีที่อาจเกิดขึ้น สิ่งนี้จะช่วยให้เราสามารถบังคับใช้นโยบายความปลอดภัย อุปกรณ์ปลายทางที่ไม่เป็นไปตามข้อกำหนดจะได้รับเฉพาะการเข้าถึงแบบจำกัดหรือถูกบล็อกเท่านั้น