Διαφορά μεταξύ ασφάλειας δικτύου και ασφάλειας πληροφοριών

Διαφορά μεταξύ ασφάλειας δικτύου και ασφάλειας πληροφοριών
Διαφορά μεταξύ ασφάλειας δικτύου και ασφάλειας πληροφοριών

Βίντεο: Διαφορά μεταξύ ασφάλειας δικτύου και ασφάλειας πληροφοριών

Βίντεο: Διαφορά μεταξύ ασφάλειας δικτύου και ασφάλειας πληροφοριών
Βίντεο: Объяснение протоколов защиты беспроводных сетей WIFi - WEP, WPA, WPS 2024, Ιούλιος
Anonim

Ασφάλεια δικτύου έναντι ασφάλειας πληροφοριών

Η ασφάλεια δικτύου περιλαμβάνει μεθόδους ή πρακτικές που χρησιμοποιούνται για την προστασία ενός δικτύου υπολογιστών από μη εξουσιοδοτημένες προσβάσεις, κακές χρήσεις ή τροποποιήσεις. Τα δίκτυα που ανήκουν σε διαφορετικούς οργανισμούς απαιτούν διαφορετικά επίπεδα ασφάλειας. Για παράδειγμα, το επίπεδο ασφάλειας που απαιτείται από ένα οικιακό δίκτυο θα ήταν διαφορετικό από το επίπεδο ασφάλειας που απαιτείται από ένα δίκτυο μεγάλης συνεργασίας. Ομοίως, η ασφάλεια πληροφοριών αποτρέπει μη εξουσιοδοτημένες προσβάσεις, κακές χρήσεις και τροποποιήσεις σε συστήματα πληροφοριών και βασικά προστατεύει τις πληροφορίες.

Τι είναι η ασφάλεια δικτύου;

Η ασφάλεια των δικτύων αφορά την προστασία ενός δικτύου από μη εξουσιοδοτημένες προσβάσεις. Το πρώτο βήμα αυτής της διαδικασίας είναι ο έλεγχος ταυτότητας ενός χρήστη. Συνήθως χρησιμοποιούνται ένα όνομα χρήστη και ένας κωδικός πρόσβασης για αυτό. Αυτό ονομάζεται έλεγχος ταυτότητας ενός παράγοντα. Επιπλέον, μπορείτε να χρησιμοποιήσετε συστήματα ελέγχου ταυτότητας δύο παραγόντων ή τριών παραγόντων που περιλαμβάνει την επαλήθευση δακτυλικών αποτυπωμάτων ή διακριτικών ασφαλείας. Μετά τον έλεγχο ταυτότητας ενός χρήστη, χρησιμοποιείται ένα τείχος προστασίας για να διασφαλιστεί ότι ο χρήστης έχει πρόσβαση μόνο στις υπηρεσίες που του είναι εξουσιοδοτημένες. Εκτός από τον έλεγχο ταυτότητας των χρηστών, το δίκτυο θα πρέπει επίσης να παρέχει μέτρα ασφαλείας έναντι ιών υπολογιστών, ιού τύπου worm ή Trojans. Για την προστασία ενός δικτύου από αυτά τα προγράμματα προστασίας από ιούς, μπορούν να χρησιμοποιηθούν συστήματα πρόληψης εισβολής (IPS). Όπως αναφέρθηκε προηγουμένως, διαφορετικοί τύποι δικτύων απαιτούν διαφορετικά επίπεδα ασφάλειας. Για ένα μικρό δίκτυο ενός σπιτιού ή μιας μικρής επιχείρησης, ένα βασικό τείχος προστασίας, λογισμικό προστασίας από ιούς και ισχυροί κωδικοί πρόσβασης θα αρκούσαν, ενώ ένα δίκτυο ενός σημαντικού κρατικού οργανισμού μπορεί να χρειαστεί να προστατευτεί χρησιμοποιώντας ένα ισχυρό τείχος προστασίας και διακομιστή μεσολάβησης, κρυπτογράφηση, ισχυρό λογισμικό προστασίας από ιούς και ένα σύστημα ελέγχου ταυτότητας δύο ή τριών παραγόντων, κ.λπ.

Τι είναι η ασφάλεια πληροφοριών;

Η ασφάλεια των πληροφοριών αφορά την προστασία πληροφοριών από το να πέσουν στα χέρια μη εξουσιοδοτημένων μερών. Παραδοσιακά, οι κύριες αρχές της ασφάλειας πληροφοριών θεωρούνται ότι παρέχουν εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα. Αργότερα, προτάθηκαν κάποια άλλα στοιχεία όπως η κατοχή, η γνησιότητα και η χρησιμότητα. Η εμπιστευτικότητα αφορά την αποτροπή της πρόσβασης πληροφοριών σε μη εξουσιοδοτημένα μέρη. Η ακεραιότητα διασφαλίζει ότι οι πληροφορίες δεν μπορούν να τροποποιηθούν κρυφά. Η διαθεσιμότητα αφορά το εάν οι πληροφορίες είναι διαθέσιμες όταν απαιτούνται. Η διαθεσιμότητα διασφαλίζει επίσης ότι το σύστημα πληροφοριών δεν είναι επιρρεπές σε επιθέσεις όπως η άρνηση υπηρεσίας (DOS). Η αυθεντικότητα είναι σημαντική για την επαλήθευση της ταυτότητας δύο μερών που εμπλέκονται σε μια επικοινωνία (που μεταφέρουν πληροφορίες). Επιπλέον, η ασφάλεια πληροφοριών χρησιμοποιεί κρυπτογραφία, ειδικά κατά τη μεταφορά πληροφοριών. Οι πληροφορίες θα είναι κρυπτογραφημένες έτσι ώστε να μην μπορούν να χρησιμοποιηθούν σε κανέναν άλλο εκτός από τους εξουσιοδοτημένους χρήστες.

Ποια είναι η διαφορά μεταξύ της ασφάλειας δικτύου και της ασφάλειας πληροφοριών;

Η ασφάλεια δικτύου περιλαμβάνει μεθόδους ή πρακτικές που χρησιμοποιούνται για την προστασία ενός δικτύου υπολογιστών από μη εξουσιοδοτημένες προσβάσεις, κακές χρήσεις ή τροποποιήσεις, ενώ η ασφάλεια πληροφοριών αποτρέπει μη εξουσιοδοτημένες προσβάσεις, κακές χρήσεις και τροποποιήσεις σε συστήματα πληροφοριών. Στην πράξη, το λογισμικό και τα εργαλεία που χρησιμοποιούνται για την επίτευξη της ασφάλειας του δικτύου και της ασφάλειας πληροφοριών ενδέχεται να επικαλύπτονται. Για παράδειγμα, λογισμικό προστασίας από ιούς, τείχη προστασίας και συστήματα ελέγχου ταυτότητας πρέπει να χρησιμοποιούνται και από τις δύο εργασίες. Αλλά οι στόχοι που επιδιώκονται να επιτευχθούν με τη χρήση τους είναι διαφορετικοί. Επιπλέον, αυτές οι δύο εργασίες αλληλοσυμπληρώνονται με την έννοια ότι εάν δεν μπορείτε να βεβαιωθείτε ότι το δίκτυο είναι ασφαλές, δεν μπορείτε ποτέ να εγγυηθείτε ότι οι πληροφορίες στο δίκτυο είναι ασφαλείς.

Συνιστάται: