Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

กลไกการรักษาความปลอดภัยที่แพร่หลายในการรักษาความปลอดภัยข้อมูลคืออะไร?


กระบวนการ (หรืออุปกรณ์ที่รวมขั้นตอนดังกล่าว) ที่ออกแบบมาเพื่อระบุ หลีกเลี่ยง หรือดึงข้อมูลจากการโจมตีด้านความปลอดภัย โครงสร้างแบ่งออกเป็นโครงสร้างที่ดำเนินการในชั้นโปรโตคอลที่แน่นอน ซึ่งรวมถึง TCP หรือโปรโตคอลเลเยอร์ซอฟต์แวร์ และโครงสร้างที่ไม่ได้ระบุถึงชั้นโปรโตคอลหรือบริการรักษาความปลอดภัยเฉพาะใดๆ โครงสร้างเหล่านี้เรียกอีกอย่างว่ากลไกความปลอดภัยที่แพร่หลาย

การรักษาความปลอดภัยแบบกระจายได้รับการสนับสนุนโดยชุดของอินเทอร์เฟซทางกายภาพและอินเทอร์เฟซเครือข่ายไปยังบริการที่ส่งถึงผู้ใช้ ซึ่งประกอบด้วยการสร้างโดยการเชื่อมต่อเครือข่ายอุปกรณ์ไคลเอ็นต์ของผู้ใช้กับบริการ ออกอากาศโดยบริการและตัวระบุไปยังอุปกรณ์ไคลเอ็นต์ของผู้ใช้

บริการสามารถตัดสินใจได้ว่าผู้ใช้จะแนะนำตัวระบุในบริการโดยใกล้ชิดกับบริการหรือไม่และดึงดูดบริการเนื่องจากผู้ใช้ได้ป้อนตัวระบุในบริการในขณะที่อยู่ใกล้กับบริการจริง

การเข้าถึงที่ปลอดภัยอย่างแพร่หลายสามารถรับรู้ความเสี่ยงในแต่ละจุดโต้ตอบ โดยใช้วิธีการต่างๆ (การระบุความผิดปกติในพฤติกรรมของลูกค้า หรือการพิจารณาเบาะแสบริบท เช่น สถานที่และอุปกรณ์ ฯลฯ) และขอให้ลูกค้าส่งเสริมการรับรองความถูกต้องเมื่อระดับความเสี่ยงทำให้แน่ใจได้ .

วิธีการตามความเสี่ยงนี้สนับสนุนโอกาสในการก้าวไปสู่การรับรองความถูกต้องแบบหลายปัจจัยเมื่อจัดสรรแต่ไม่ต้องการการตรวจสอบสิทธิ์เพิ่มเติมและเมื่อไม่รับประกัน ช่วยให้เข้าถึงได้อย่างปลอดภัยพอที่จะรักษาความปลอดภัยให้กับองค์กรและมีประโยชน์ที่เหมาะสมเพื่อลดความขัดแย้งสำหรับผู้ใช้

บริการสามารถรองรับการแสดงออกที่บริการได้รับอนุญาตโดยส่งหน้าควบคุมไปยังอุปกรณ์ไคลเอนต์ของผู้ใช้ โครงสร้างเหล่านี้เป็นโครงสร้างที่ไม่เฉพาะเจาะจงสำหรับบริการรักษาความปลอดภัย OSI หรือชั้นโปรโตคอลบางตัว

มีกลไกบางอย่างที่ถือได้ว่าเป็นองค์ประกอบของการจัดการความปลอดภัยซึ่งมีดังต่อไปนี้ -

  • การทำงานที่เชื่อถือได้ − กระบวนการที่ได้รับการยอมรับว่าถูกต้องตามเกณฑ์บางอย่าง เช่น กำหนดโดยนโยบายความปลอดภัย

  • ป้ายความปลอดภัย − นี่เป็นวิธีการทำเครื่องหมายข้อจำกัดของทรัพยากร (ซึ่งอาจเป็นหน่วยข้อมูล) ที่ติดป้ายกำกับหรือกำหนดลักษณะความปลอดภัยของทรัพยากรนั้น

  • การตรวจจับเหตุการณ์ − การตรวจจับเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัย รวมถึงการปลอมแปลง การปฏิเสธการส่งหรือรับข้อมูล การแก้ไขข้อมูล ฯลฯ

  • เส้นทางการตรวจสอบความปลอดภัย − รองรับกลไกความปลอดภัยที่มีค่า เนื่องจากอาจอนุญาตให้ตรวจจับและวิเคราะห์การละเมิดความปลอดภัยโดยอนุญาตให้มีการตรวจสอบความปลอดภัยในภายหลัง

    การตรวจสอบความปลอดภัยเป็นรายงานอิสระและการตรวจสอบข้อมูลและเหตุการณ์ของระบบเพื่อทดสอบความเพียงพอของการควบคุมระบบ เพื่อให้สอดคล้องกับนโยบายและกระบวนการปฏิบัติงานที่กำหนดไว้ เพื่อช่วยในการประเมินการสูญเสียและอนุมัติการเปลี่ยนแปลงการควบคุม นโยบาย และกระบวนการบางอย่างที่ระบุ /P>

  • การกู้คืนความปลอดภัย − สิ่งนี้จะเจรจากับคำขอจากกลไกต่างๆ รวมถึงการจัดการเหตุการณ์และหน้าที่ของผู้บริหาร และดำเนินการกู้คืน