วิถีชีวิต (lifestyle)

หลักการความปลอดภัยของข้อมูลสิบสองประการแห่งความสำเร็จ

ความปลอดภัยของข้อมูล การรักษาความปลอดภัยข้อมูลดูเหมือนเป็นงานที่ซับซ้อน แต่จริงๆแล้วไม่ใช่ การรู้ว่าสิ่งใดที่จำเป็นต้องได้รับการปกป้องและวิธีการป้องกันคือกุญแจสู่ความสำเร็จด้านความปลอดภัย

ความปลอดภัยของข้อมูล
ความปลอดภัยของข้อมูล

หลักการ ความปลอดภัยของข้อมูล สิบสองประการแห่งความสำเร็จ

  • ไม่มีสิ่งที่เรียกว่าความปลอดภัยแน่นอน ด้วยเวลาเครื่องมือทักษะและความชอบที่เพียงพอแฮ็กเกอร์สามารถเจาะผ่านมาตรการรักษาความปลอดภัยใด ๆ
  • เป้าหมายด้านความปลอดภัยสามประการคือ: การรักษาความลับความซื่อสัตย์และความพร้อมใช้งาน การรักษาความลับหมายถึงการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ความสมบูรณ์หมายถึงการรักษาข้อมูลให้บริสุทธิ์และไม่เปลี่ยนแปลง ความพร้อมใช้งานหมายถึงการเก็บข้อมูลไว้สำหรับการใช้งานที่ได้รับอนุญาต
  • การป้องกันในเชิงลึกเป็นกลยุทธ์ มาตรการรักษาความปลอดภัยหลายชั้น หากล้มเหลวมาตรการอื่น ๆ จะพร้อมใช้งาน มีองค์ประกอบสามประการในการรักษาความปลอดภัยในการเข้าถึง ได้แก่ การป้องกันการตรวจจับและการตอบสนอง
  • เมื่อปล่อยทิ้งไว้เองผู้คนมักจะตัดสินใจเรื่องความปลอดภัยที่เลวร้ายที่สุด ตัวอย่างเช่นการตกจากการหลอกลวงและการใช้วิธีง่ายๆ

  • ความปลอดภัยของคอมพิวเตอร์ขึ้นอยู่กับข้อกำหนดสองประเภท: Functional และ Assurance ข้อกำหนดในการทำงานอธิบายถึงสิ่งที่ระบบ ควร ทำ. ข้อกำหนดด้านการรับประกันจะอธิบายถึงวิธีการใช้งานและทดสอบข้อกำหนดด้านการทำงาน
  • การรักษาความปลอดภัยผ่านความคลุมเครือไม่ใช่คำตอบ การรักษาความปลอดภัยด้วยความคลุมเครือหมายความว่าการซ่อนรายละเอียดของกลไกความปลอดภัยเพียงพอที่จะรักษาความปลอดภัยของระบบ ปัญหาเดียวคือถ้าความลับนั้นหลุดออกไประบบทั้งหมดจะถูกบุกรุก วิธีที่ดีที่สุดคือตรวจสอบให้แน่ใจว่าไม่มีกลไกใดที่รับผิดชอบต่อความปลอดภัย
  • ความปลอดภัย = การจัดการความเสี่ยง งานรักษาความปลอดภัยคือความสมดุลอย่างรอบคอบระหว่างระดับความเสี่ยงและผลตอบแทนที่คาดว่าจะได้รับจากการใช้ทรัพยากรจำนวนหนึ่ง การประเมินความเสี่ยงและการจัดงบประมาณทรัพยากรให้เหมาะสมจะช่วยให้ทันต่อภัยคุกคามด้านความปลอดภัย
  • การควบคุมความปลอดภัยสามประเภท: ป้องกันนักสืบและตอบสนอง โดยพื้นฐานแล้วหลักการนี้กล่าวว่าการควบคุมความปลอดภัยควรมีกลไกในการป้องกันการประนีประนอมตรวจจับการประนีประนอมและตอบสนองต่อการประนีประนอมทั้งแบบเรียลไทม์หรือหลังจากนั้น
  • ความซับซ้อนเป็นศัตรู การสร้างเครือข่ายหรือระบบที่ซับซ้อนเกินไปจะทำให้การรักษาความปลอดภัยทำได้ยากขึ้น
  • ความกลัวความไม่แน่นอนและความสงสัยไม่ได้ผล การพยายามทำให้ฝ่ายบริหาร “กลัว” ในการใช้จ่ายเงินไปกับการรักษาความปลอดภัยไม่ใช่วิธีที่ดีในการรับทรัพยากรที่จำเป็น การอธิบายสิ่งที่จำเป็นและเหตุใดจึงเป็นวิธีที่ดีที่สุดในการรับทรัพยากรที่จำเป็น
  • ผู้คนกระบวนการและเทคโนโลยีล้วนจำเป็นในการรักษาความปลอดภัยของระบบหรือสิ่งอำนวยความสะดวก ผู้คนจำเป็นต้องใช้กระบวนการและเทคโนโลยีเพื่อรักษาความปลอดภัยของระบบ ตัวอย่างเช่นต้องใช้บุคคลในการติดตั้งและกำหนดค่า (กระบวนการ) ไฟร์วอลล์ (เทคโนโลยี)
  • การเปิดเผยช่องโหว่เป็นสิ่งที่ดี แจ้งให้ผู้อื่นทราบเกี่ยวกับแพตช์และการแก้ไข การไม่บอกผู้ใช้เกี่ยวกับปัญหานั้นไม่ดีต่อธุรกิจ
ความปลอดภัยของข้อมูล
ความปลอดภัยของข้อมูล

สิ่งเหล่านี้ไม่ได้เป็นการแก้ไขทั้งหมดเพื่อความปลอดภัย ผู้ใช้ต้องรู้ว่าพวกเขากำลังต่อต้านอะไรและสิ่งที่จำเป็นในการรักษาความปลอดภัยให้กับระบบหรือเครือข่ายของพวกเขา การปฏิบัติตามหลักสิบสองประการจะช่วยให้ประสบความสำเร็จ

คำสำคัญ

  • ความปลอดภัยของข้อมูล data security
  • ความปลอดภัยของข้อมูลส่วนบุคคล
  • ความปลอดภัยของระบบฐานข้อมูล
  • เทคโนโลยี ความ ปลอดภัย ของข้อมูล
  • องค์ประกอบของความปลอดภัยของข้อมูล

นื้อหาที่เกี่ยวข้องư

Back to top button