A segurança do computador, também conhecida como segurança cibernética, gira em torno da proteção de sistemas de computadores e informações contra acesso, uso, divulgação, distribuição, modificação ou destruição não autorizada. Aqui estão os aspectos centrais, geralmente chamados de tríade da CIA e outros elementos essenciais:
cia tríade: *
confidencialidade: Garantir que as informações sejam acessíveis apenas a indivíduos ou sistemas autorizados. Isso envolve medidas como:
*
Controle de acesso: Usando senhas, biometria, etc., para restringir o acesso.
*
Criptografia: A codificação de dados para que apenas as partes autorizadas possam lê -los.
*
Mascarar dados: Ocultar dados confidenciais nos conjuntos de dados.
*
Integridade: Mantendo a precisão e confiabilidade dos dados. Isso significa garantir que os dados não tenham sido alterados ou excluídos indevidamente. As medidas incluem:
*
Backups de dados: Criando regularmente cópias de dados para restaurar em caso de corrupção.
*
hash: Usando algoritmos para verificar a integridade dos dados e detectar qualquer violação.
*
assinaturas digitais: Assinando eletronicamente documentos para garantir a autenticidade.
*
Disponibilidade: Garantindo que informações e sistemas sejam acessíveis aos usuários autorizados quando necessário. Os principais aspectos incluem:
*
redundância: Ter sistemas de backup para assumir se os sistemas primários falharem.
*
Recuperação de desastres: Planejando e respondendo a incidentes que interrompem as operações.
*
balanceamento de carga: Distribuindo tráfego de rede para evitar sobrecarga e garantir um desempenho consistente.
além da tríade da CIA: Enquanto a Triad da CIA forma a fundação, a segurança robusta do computador abrange princípios adicionais:
*
Autenticação: Verificando a identidade de usuários ou sistemas que tentam acessar recursos. Isso geralmente envolve autenticação de vários fatores, combinando algo que você conhece (senha), algo que você tem (token) ou algo que você é (biometria).
*
Autorização: Definindo e aplicando quais ações um usuário ou sistema autenticado pode executar. Isso envolve listas de controle de acesso e controle de acesso baseado em função.
*
não repudiação: Garantir que o remetente de informações não possa negar a enviá -las e o receptor não pode negar recebê -lo. Isso geralmente se baseia em assinaturas digitais e logs de auditoria.
*
Responsabilidade: Rastreando e registrando atividades de usuário e sistema para identificar violações de segurança e responsabilizar as pessoas responsáveis por suas ações.
*
Segurança física: Protegendo ativos físicos como computadores, servidores e dispositivos de rede de roubo, danos ou acesso não autorizado.
paisagem em evolução: O campo da segurança do computador está em constante evolução à medida que surgem novas ameaças. Manter -se informado sobre tendências emergentes, vulnerabilidades e práticas recomendadas é crucial.