Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

ความปลอดภัยของข้อมูลทำงานอย่างไร


ความปลอดภัยของข้อมูลเรียกอีกอย่างว่า InfoSec ครอบคลุมอุปกรณ์และกระบวนการที่องค์กรใช้ในการรักษาความปลอดภัยข้อมูล ข้อมูลนี้มีการตั้งค่านโยบายที่ป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตเข้าถึงข้อมูลธุรกิจหรือข้อมูลส่วนบุคคล

ความปลอดภัยของข้อมูลปกป้องข้อมูลที่ตอบสนองจากกิจกรรมที่ไม่ได้รับอนุญาต เช่น การตรวจสอบ การแก้ไข การบันทึก และการหยุดชะงักหรือการทำลายบางอย่าง

วัตถุประสงค์หลักของการรักษาความปลอดภัยของข้อมูลคือการจัดเตรียมความปลอดภัยและความเป็นส่วนตัวของข้อมูลที่สำคัญ เช่น รายละเอียดบัญชีผู้ใช้ บันทึกทางการเงิน หรือทรัพย์สินทางปัญญา

ในการรักษาความปลอดภัยข้อมูล องค์กรสามารถรักษาความปลอดภัยข้อมูลและเทคโนโลยีโดยการตอบสนอง ป้องกัน และรับรู้ภัยคุกคามภายในและภายนอก วิธีการรักษาความปลอดภัยข้อมูลเป็นความรับผิดชอบของทั้งฝ่ายไอทีและผู้บริหารระดับสูง

เป็นสิ่งสำคัญสำหรับการสนับสนุนแนวทางของ InfoSec ที่พนักงานบางคนในองค์กรควรเป็นที่รู้จักเกี่ยวกับปัญหาความปลอดภัยของข้อมูลเหล่านี้ด้วยการฝึกอบรมและการริเริ่มที่เหมาะสม

ความปลอดภัยของข้อมูลคือการป้องกันและความปลอดภัยของทรัพย์สินคอมพิวเตอร์จากการเข้าถึง การใช้ การเปลี่ยนแปลง การเสื่อมคุณภาพ การทำลาย และภัยคุกคามหลายอย่างโดยไม่ได้รับอนุญาต

มีสองประเภทย่อยหลัก ได้แก่ ทางกายภาพและตรรกะ ความปลอดภัยของข้อมูลทางกายภาพรวมถึงอุปกรณ์ป้องกันที่จับต้องได้ ความปลอดภัยของข้อมูลเชิงตรรกะรวมถึงการป้องกันที่ไม่ใช่ทางกายภาพ

ความปลอดภัยของข้อมูลอธิบายถึงการปกป้องข้อมูลและระบบข้อมูลจากการเข้าถึง การใช้ การยอมรับ การหยุดชะงัก การปรับเปลี่ยนหรือการทำลายโดยไม่ได้รับอนุญาต รัฐบาล กองทัพ สถาบันการเงิน โรงพยาบาล และธุรกิจส่วนบุคคล รวบรวมข้อมูลที่เป็นความลับจำนวนมากเกี่ยวกับพนักงาน ผู้ใช้ ผลิตภัณฑ์ การวิจัย และสถานะทางการเงิน

ความปลอดภัยของข้อมูลทำงานร่วมกับการป้องกันหลายชั้นที่ขอบและในเครือข่าย เลเยอร์ความปลอดภัยบางชั้นใช้วิธีการบางอย่างและปฏิบัติตามนโยบายที่ชัดเจน เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่จะได้รับการเข้าถึงแหล่งข้อมูลทางอินเทอร์เน็ต และผู้ใช้ที่ไม่ได้รับอนุญาตจะถูกบล็อกจากการควบคุมการหาประโยชน์และกิจกรรมที่เป็นอันตราย

มีหลายชั้นในการวิเคราะห์ในขณะที่จัดการกับความปลอดภัยของข้อมูลบางอย่างสำหรับการเชื่อมโยง แม้ว่าการโจมตีสามารถปรากฏที่เลเยอร์ใดก็ได้ในโมเดลการรักษาความปลอดภัยเครือข่าย แต่อุปกรณ์ที่เป็นส่วนประกอบของระบบทั้งหมด ซึ่งแตกต่างจากฮาร์ดแวร์ ซอฟต์แวร์ และนโยบาย ควรประกอบด้วยการซิงค์กับวิธีการแต่ละแผนก

โมเดลความปลอดภัยเครือข่ายประกอบด้วยการควบคุมที่แตกต่างกันสามแบบ ได้แก่ กายภาพ เทคนิค และการดูแลระบบ ซึ่งมีดังนี้ -

  • การรักษาความปลอดภัยเครือข่ายทางกายภาพ − เครือข่ายการรักษาความปลอดภัยทางกายภาพได้รับการพัฒนาเพื่อกำหนดผู้ใช้ที่ไม่ได้รับอนุญาตจากการเข้าถึงอุปกรณ์เครือข่ายทางกายภาพหลายอย่าง ไม่เหมือนเราเตอร์ ตู้วางสาย ฯลฯ แต่ละองค์กรจำเป็นต้องทดสอบการเข้าถึงที่มีการควบคุม ซึ่งแตกต่างจากการล็อก รหัสผ่านไบโอเมตริก และส่วนประกอบหลายส่วน

  • การรักษาความปลอดภัยเครือข่ายทางเทคนิค − การควบคุมความปลอดภัยทางเทคนิคช่วยให้มั่นใจข้อมูล สร้างบนเครือข่าย หรือโอนเข้าหรือออกจากเครือข่าย การป้องกันเป็นแบบดูเพล็กซ์และต้องการการปกป้องข้อมูลและอุปกรณ์จากทีมที่ไม่เป็นทางการ และยังต้องป้องกันการออกกำลังกายที่ไม่เป็นทางการจากบริษัทด้วย

  • การรักษาความปลอดภัยเครือข่ายการดูแลระบบ − การรักษาความปลอดภัยเครือข่ายการดูแลระบบจะควบคุมพฤติกรรมของผู้ใช้ปลายทาง เช่น การพิสูจน์ตัวตน ระดับการเข้าถึง และวิธีที่ทีมไอทีขององค์กรดำเนินการแก้ไขโครงสร้างพื้นฐาน การรักษาความปลอดภัยในการดูแลระบบประกอบด้วยนโยบายและกระบวนการความปลอดภัยหลายประการในการทำงาน