Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os três elementos mais importantes a serem protegidos em qualquer configuração de tecnologia da informação?
Os três elementos mais importantes a serem protegidos em qualquer configuração de tecnologia da informação são:

1. confidencialidade: Garantir que informações confidenciais sejam acessíveis apenas a indivíduos ou sistemas autorizados. Isso envolve a proteção de dados contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Isso inclui fortes controles de acesso, criptografia e medidas de prevenção de perda de dados (DLP).

2. Integridade: Garantir a precisão e integridade das informações e impedir modificação ou exclusão não autorizada. Isso se baseia em mecanismos como controle de versão, somas de verificação, assinaturas digitais e processos robustos de gerenciamento de mudanças. Trata -se de garantir que os dados não tenham sido adulterados.

3. Disponibilidade: Garantir que os usuários autorizados tenham acesso oportuno e confiável a informações e recursos quando necessário. Isso envolve projetar sistemas resilientes, implementar backups e planos de recuperação de desastres e ter infraestrutura robusta capaz de lidar com altas cargas e possíveis interrupções.

Embora outros elementos de segurança, como a autenticidade (verificando a identidade de usuários e sistemas) e a não repudiação (impedindo que os usuários nequem ações) sejam cruciais, confidencialidade, integridade e disponibilidade (geralmente chamadas de Triad da CIA) são fundamentais e sustentam todos os outros objetivos de segurança. Sem esses três, toda a postura de segurança é severamente comprometida.

Anterior :

Próximo :
  Os artigos relacionados
·Métodos de autenticação GPRS 
·Como bloquear um IP em um PIX 
·Como desbloquear um Barracuda Web Filter 
·Como Desligue Firewalls em um computador 
·Tópicos de seminários relacionados à criptografia e …
·Que tipo de ameaça à segurança instala para um compu…
·Alguém pode enviar alguns dos projetos em segurança d…
·Que tipo de serviços de proteção a Notron Utilities …
·Como escolher um fornecedor de SSL 
·Como habilitar portas SSL 
  Artigos em destaque
·Qual é a diferença entre um cabo conector EIDE de 40 …
·O que significa porta de host base? 
·Quais são algumas medidas de segurança para computado…
·Como encontrar um Authentication Empresa Autograph 
·Como consertar a lentidão da Internet apenas em um tel…
·Como fazer uma antena direcional para um cartão sem fi…
·Como acessar câmera de segurança de um local remoto 
·Quais são as vantagens de usar o modo túnel ipsec em …
·8. Para um firewall controlar efetivamente o fluxo de t…
·Como instalar um controlador Ethernet Aspire 4315 para …
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados