กระบวนการ (หรืออุปกรณ์ที่รวมขั้นตอนดังกล่าว) ที่ออกแบบมาเพื่อระบุ หลีกเลี่ยง หรือดึงข้อมูลจากการโจมตีด้านความปลอดภัย โครงสร้างแบ่งออกเป็นโครงสร้างที่ดำเนินการในชั้นโปรโตคอลที่แน่นอน ซึ่งรวมถึง TCP หรือโปรโตคอลเลเยอร์ซอฟต์แวร์ และโครงสร้างที่ไม่ได้ระบุถึงชั้นโปรโตคอลหรือบริการรักษาความปลอดภัยเฉพาะใดๆ โครงสร้างเหล่านี้เรียกอีกอย่างว่ากลไกความปลอดภัยที่แพร่หลาย
การรักษาความปลอดภัยแบบกระจายได้รับการสนับสนุนโดยชุดของอินเทอร์เฟซทางกายภาพและอินเทอร์เฟซเครือข่ายไปยังบริการที่ส่งถึงผู้ใช้ ซึ่งประกอบด้วยการสร้างโดยการเชื่อมต่อเครือข่ายอุปกรณ์ไคลเอ็นต์ของผู้ใช้กับบริการ ออกอากาศโดยบริการและตัวระบุไปยังอุปกรณ์ไคลเอ็นต์ของผู้ใช้
บริการสามารถตัดสินใจได้ว่าผู้ใช้จะแนะนำตัวระบุในบริการโดยใกล้ชิดกับบริการหรือไม่และดึงดูดบริการเนื่องจากผู้ใช้ได้ป้อนตัวระบุในบริการในขณะที่อยู่ใกล้กับบริการจริง
การเข้าถึงที่ปลอดภัยอย่างแพร่หลายสามารถรับรู้ความเสี่ยงในแต่ละจุดโต้ตอบ โดยใช้วิธีการต่างๆ (การระบุความผิดปกติในพฤติกรรมของลูกค้า หรือการพิจารณาเบาะแสบริบท เช่น สถานที่และอุปกรณ์ ฯลฯ) และขอให้ลูกค้าส่งเสริมการรับรองความถูกต้องเมื่อระดับความเสี่ยงทำให้แน่ใจได้ .
วิธีการตามความเสี่ยงนี้สนับสนุนโอกาสในการก้าวไปสู่การรับรองความถูกต้องแบบหลายปัจจัยเมื่อจัดสรรแต่ไม่ต้องการการตรวจสอบสิทธิ์เพิ่มเติมและเมื่อไม่รับประกัน ช่วยให้เข้าถึงได้อย่างปลอดภัยพอที่จะรักษาความปลอดภัยให้กับองค์กรและมีประโยชน์ที่เหมาะสมเพื่อลดความขัดแย้งสำหรับผู้ใช้
บริการสามารถรองรับการแสดงออกที่บริการได้รับอนุญาตโดยส่งหน้าควบคุมไปยังอุปกรณ์ไคลเอนต์ของผู้ใช้ โครงสร้างเหล่านี้เป็นโครงสร้างที่ไม่เฉพาะเจาะจงสำหรับบริการรักษาความปลอดภัย OSI หรือชั้นโปรโตคอลบางตัว
มีกลไกบางอย่างที่ถือได้ว่าเป็นองค์ประกอบของการจัดการความปลอดภัยซึ่งมีดังต่อไปนี้ -
-
การทำงานที่เชื่อถือได้ − กระบวนการที่ได้รับการยอมรับว่าถูกต้องตามเกณฑ์บางอย่าง เช่น กำหนดโดยนโยบายความปลอดภัย
-
ป้ายความปลอดภัย − นี่เป็นวิธีการทำเครื่องหมายข้อจำกัดของทรัพยากร (ซึ่งอาจเป็นหน่วยข้อมูล) ที่ติดป้ายกำกับหรือกำหนดลักษณะความปลอดภัยของทรัพยากรนั้น
-
การตรวจจับเหตุการณ์ − การตรวจจับเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัย รวมถึงการปลอมแปลง การปฏิเสธการส่งหรือรับข้อมูล การแก้ไขข้อมูล ฯลฯ
-
เส้นทางการตรวจสอบความปลอดภัย − รองรับกลไกความปลอดภัยที่มีค่า เนื่องจากอาจอนุญาตให้ตรวจจับและวิเคราะห์การละเมิดความปลอดภัยโดยอนุญาตให้มีการตรวจสอบความปลอดภัยในภายหลัง
การตรวจสอบความปลอดภัยเป็นรายงานอิสระและการตรวจสอบข้อมูลและเหตุการณ์ของระบบเพื่อทดสอบความเพียงพอของการควบคุมระบบ เพื่อให้สอดคล้องกับนโยบายและกระบวนการปฏิบัติงานที่กำหนดไว้ เพื่อช่วยในการประเมินการสูญเสียและอนุมัติการเปลี่ยนแปลงการควบคุม นโยบาย และกระบวนการบางอย่างที่ระบุ /P>
-
การกู้คืนความปลอดภัย − สิ่งนี้จะเจรจากับคำขอจากกลไกต่างๆ รวมถึงการจัดการเหตุการณ์และหน้าที่ของผู้บริหาร และดำเนินการกู้คืน