Co to jest bezpieczeństwo informacji

Co to jest bezpieczeństwo informacji
Bezpieczeństwo informacji, również skrócone jako infoSec, polega na zabezpieczeniu krytycznych i poufnych danych przed skradzieniem się lub modyfikowaniem przez jakąkolwiek osobę nieautoryzowaną. Niezależnie od tego, czy jest to aktywa organizacji biznesowych, własności intelektualnej jednostki lub ściśle tajnych danych rządów, wszystkie te potrzeby bezpieczeństwa są bezpieczne przed hakerami lub atakującymi.

Jeśli bezpieczeństwo informacji jest luźno przechowywane, atakujący może zhakować tajne poświadczenia, sprzedać swoje skradzione informacje swoim wrogom, uszkodzić reputację organizacji lub sprzedać dane dla zysków pieniężnych stronom trzecim.

Co to jest triada CIA w zakresie bezpieczeństwa informacji?

Podstawa bezpieczeństwa informacji leży na trzech podstawowych zasadach: poufność, uczciwość I dostępność (zwany także CIA Triad). Spróbujmy je zrozumieć:

Poufność:

Zapewnia, że ​​informacje są dostępne tylko dla autoryzowanego, a dostęp do wszystkich innych jest zabroniony. Numery ubezpieczenia społecznego, numery kart kredytowych, sprawozdania finansowe, komunikacja wojskowa itp., to wszystkie przykłady poufnych danych, które wymagają poufności. Szyfrowanie służy do osiągnięcia poufności, aby tylko upoważnieni użytkownicy byli w stanie odszyfrować informacje.

Uczciwość:

Zapewnia, że ​​dane mogą być modyfikowane tylko przez tych, którzy są upoważnieni do ich zmiany. Jeśli istnieje strata integralności danych, wszystkich odmówi dostępu, dopóki integralność nie zostanie przywrócona. To potwierdzi, że zmiany w zagrożonych danych nie będą się dodatkowo propagować.

Dostępność:

Terminowa dostępność danych jest bardzo kluczowa dla niektórych aplikacji. Powyższe dwie zasady nie będą wartościowe, jeśli dane nie zostaną dostarczone na czas. Aby to zilustrować, rozważ scenariusz bankowy, w którym użytkownik czeka na jednorazowe hasło (OTP) na uwierzytelnienie logowania do banku. Jeśli OTP nadejdzie po zakończeniu czasu oczekiwania na liczbę czasu, nie będzie go użyty i zostanie odrzucony przez system.

Przegląd bezpieczeństwa informacji z perspektywy menedżera IT

Większość organizacji wydaje dużą sumę pieniędzy na zarządzanie ryzykiem i łagodzeniem ataków. Menedżerowie IT odgrywają istotną rolę w tych organizacjach w zakresie tworzenia solidnej polityki IT, która obejmuje pracowników, zarządzanie dostępem, infrastrukturę techniczną organizacji itp.

Oprócz zasad kadrowania i rozwiązywania problemów bezpieczeństwa, menedżerowie IT muszą pracować, aby edukować i szkolić swoich pracowników w zakresie polityki IT organizacji. Bezpieczeństwo wewnętrzne jest bardziej krytyczne i wyrafinowane w zarządzaniu. Dzieje się tak, ponieważ ludzie są mniej ostrożni przed wewnętrznymi zagrożeniami i często je pomijają. Menedżer IT powinien reagować na wszystkie wektory ataku.

Zarządzanie bezpieczeństwem informacji i jego zakres

Zarządzanie bezpieczeństwem informacji to sposób na ustalenie poufności, dostępności i integralności aktywów IT. Są to trzy podstawowe założenia, które stanowią podstawę każdego systemu bezpieczeństwa informacji. Dziś organizacje każdej wielkości wymagają funkcji bezpieczeństwa informacji. Wraz ze wzrostem naruszeń bezpieczeństwa i działań związanych z włamaniem wymagane jest skuteczne i niezawodne zarządzanie, aby odpowiedzieć na te zagrożenia dla bezpieczeństwa. Jednak dokładna potrzeba poziomu zarządzania i planie odzyskiwania po awarii zależy od firmy.

Niektóre firmy mogą tolerować ataki o niskiej do poważnej i surowej i mogą kontynuować normalny sposób. Niektóre z nich mogą być całkowicie sparaliżowane i zejść z działalności po krótkim czasie ataku. Nawet jeśli istnieje system zarządzania i plan odzyskiwania organizacji, mogą powstać szanse na nową w krytycznych przypadkach.

Mechanizmy bezpieczeństwa informacji

Aby wdrożyć usługi bezpieczeństwa informacji, używane jest kilka narzędzi i technik. Tutaj wymieniliśmy niektóre z wspólnych mechanizmów bezpieczeństwa:

Kryptografia:

Jest to bardzo stara koncepcja, w której proste informacje tekstowe są konwertowane na nieczytelne tekst szyfrowy.

Podsumowania wiadomości i podpisy cyfrowe:

Przesunięcie wiadomości jest numeryczną reprezentacją wiadomości i jest generowana przez funkcję skrótu jednokierunkowego. Podpisy cyfrowe są tworzone przez szyfrowanie wiadomości podsumowania wiadomości.

Cyfry cyfrowe:

Ceridykty cyfrowe są podpisem elektronicznym, który zapewnia, że ​​klucz publiczny zawarty w certyfikatu jest własnością jego prawdziwego właściciela. Certyfikaty cyfrowe są wydawane przez Certiffate Authority (CA).

Infrastruktura klucza publicznego (PKI):

Jest to metoda dystrybucji kluczy publicznych w celu ułatwienia kryptografii klucza publicznego. Uwierzytelnia użytkowników przeprowadzających transakcję i pomaga zapobiec atakowi man-in-the-middle.

Praca w polu bezpieczeństwa informacji

Bezpieczeństwo jest rozwijającą się dziedziną w branży IT z ogromnym zapotrzebowaniem na certyfikowanych specjalistów. Każda organizacja, czy to duża czy mała, jest zaniepokojona zabezpieczeniem swoich aktywów. Role pracy w zakresie bezpieczeństwa informacji obejmują analityk bezpieczeństwa informacji, menedżer ds. Bezpieczeństwa informacji, menedżer operacji bezpieczeństwa informacji, audytor bezpieczeństwa informacji itp.

Dokładna odpowiedzialność może się różnić w zależności od firmy, a także zależy od kwalifikacji i doświadczenia jednostki. Niektóre stanowiska, takie jak CISO (dyrektor ds. Bezpieczeństwa informacji), wymagają lat odpowiedniego doświadczenia.

Wniosek

Bezpieczeństwo informacji stało się tematem o ogromnym znaczeniu dla specjalistów ds. Bezpieczeństwa odgrywających istotną rolę w tej dziedzinie. Wraz z pojawieniem się bardziej wyrafinowanych ataków organizacje muszą dotrzymać kroku najnowszej technologii. Pole bezpieczeństwa informacji jest pełne rozległych obszarów badań i możliwości.