CIA 트라이어드와 실제 응용 프로그램

CIA 트라이어드는 무엇입니까?

정보 보안은 기밀성,무결성 및 가용성(CIA)의 세 가지 핵심 원칙을 중심으로 이루어집니다. 에 따라 환경,응용 프로그램,컨텍스트 또는 사용하는 경우,하나 이러한 원칙의 수도보다 더 중요한 다른 사람입니다., 예를 들어,금융 기관,정보의 기밀성은 매우 중요 그래서 그것을 가능성이 암호화하는 모든 분류되는 문서를 전자적으로 전송을 방지하기 위해서는 무단에서 사람들을 읽고 그 내용입니다. 다른 한편으로 조직은 인터넷과 같은 시장 될 것입 심각하게 손상되었을 경우 그들의 네트워크의위원회를 위한 확장된 기간 동안,그래서 그들에 초점을 수 있습 전략에 대한 고가용성을 보장을 통해 우려에 대한 데이터를 암호화됩니다.,


기밀

기밀이 우려와 함께하는 방법에 대한 액세스를 민감한 정보입니다. 액세스할 수 있도와 같이 침입으로 파괴 네트워크와 정보를 읽거나,수도,부주의로 인해 또는 무능력의 개인을 처리하는 정보입니다. 기밀성을 보장하는 두 가지 주요 방법은 암호화 및 액세스 제어입니다.,

암호화

암호화 조직의 필요를 충족하는 안전한 정보서는 모두 실수로 공개 및 내부 및 외부 공격을 시도합니다. 무단 암호 해독을 방지하는 암호화 시스템의 효과는 그 강점이라고합니다. 강력한 암호화 시스템은 크랙하기가 어렵습니다. 강도는 또한 시스템을 깨뜨리는 데 필요한 시간과 노력의 양을 추정 한 작업 요소로 표현됩니다.,약한 키를 허용하거나 디자인에 결함이 있거나 쉽게 해독 할 수있는 경우 시스템이 약한 것으로 간주됩니다. 많은 시스템들이 오늘날 사용할 수 있는 더 이상의 적절한 사업과 개인적인 사용이지만,그들은 불충분에 대한 민감한 군 또는 정부 응용 프로그램. 암호화는 대칭 및 비대칭 알고리즘이 있습니다.

대칭 알고리즘

대칭 알고리즘을 모두 필요 송신자와 수신자의 암호화된 메시지가 동일한 열쇠 및 처리 알고리즘이 있습니다., 대칭 알고리즘을 생성하는 대칭키(경우에 따라 비밀 또는 키 private key)보호해야 하는 경우 키를 분실 또는 도난당한 보안 시스템이 손상됩니다. 다음은 대칭 알고리즘에 대한 일반적인 표준 중 일부입니다.

  • Des(Data Encryption Standard). 데 사용되었 중반부터 1970 년대. 년 동안,그것의 주요한 표준에 사용되는 정부 및 산업이지만,그것이 지금은 안전하지 않은 것으로 간주되기 때문에 그것의 작은 키 크기를 생성합 64 비트 키,하지만 여덟의 비트는 오류를 교정 및 유 56 비트의 실제 열쇠이다., 이제 AES 가 기본 표준입니다.
  • 트리플 데스(3DES). 3DES 는 des 의 기술 업그레이드입니다. AES 가 정부 응용 프로그램에 선호되는 선택 임에도 불구하고 3DES 는 여전히 사용됩니다. 3DES 는 다른 많은 시스템보다 파손하기가 상당히 어려우며 DES 보다 안전합니다. 키 길이를 168 비트로 늘립니다(세 개의 56 비트 des 키 사용).
  • 고급 암호화 표준(AES). AES 는 DES 를 미국 정부 기관에서 사용하는 표준으로 대체했습니다. 개발자 인 Joan Daemen 및 Vincent Rijmen 의 이름을 딴 Rijndael 알고리즘을 사용합니다., AES 는 128,192 및 256 비트의 키 크기를 지원하며 128 비트가 기본입니다.
  • Ron 의 암호 또는 Ron 의 코드(RC). RC 는 rsa laboratories 에서 제작하고 저자 인 Ron Rivest 의 이름을 딴 암호화 제품군입니다. 현재 레벨은 RC4,RC5 및 RC6 입니다. RC5 는 최대 2,048 비트의 키 크기를 사용합니다. RC4 는 무선 및 WEP/WPA 암호화로 인기가 있습니다. 40 에서 2,048 비트 사이의 키 크기로 작동하는 스트리밍 암호이며 SSL 및 TLS 에서 사용됩니다. 그것은 또한 유틸리티와 함께 인기가 있습니다;그들은 토런트 파일을 다운로드하는 데 사용합니다., 대부분의 공급자로 제한합의 다운로드한 파일이지만,RC4 를 당황하게 헤더 및 스트림을 만드는 것이 더 어려운 서비스 공급자에 대한 것을 깨닫게 그것은 torrent 파일이라고 한다.
  • 복어와 Twofish. Blowfish 는 Bruce Schneier 가 이끄는 팀이 발명 한 암호화 시스템으로 64 비트 블록 암호를 매우 빠른 속도로 수행합니다. 가변 길이 키(32 비트에서 448 비트)를 사용할 수있는 대칭 블록 암호입니다. Twofish 는 매우 유사하지만 128 비트 블록에서 작동합니다. 그 독특한 특징은 복잡한 키 일정을 가지고 있다는 것입니다.,
  • 국제 데이터 암호화 알고리즘(아이디). 아이디어는 스위스 컨소시엄에 의해 개발되었으며 128 비트 키를 사용합니다. 이 제품은 des 와 속도와 기능면에서 비슷하지만 더 안전합니다. 아이디어에서 사용되는 아주 좋은 개인 정보 보호(PGP),공공 도메인 암호화 시스템을 많은 사람들이 사용을 위한 이메일.
  • 일회성 패드. 일회성 패드는 진정으로 완전히 안전한 암호화 구현입니다. 그들은 두 가지 이유로 너무 안전합니다. 첫째,그들은 일반 텍스트 메시지만큼 긴 키를 사용합니다. 즉,공격자가 사용할 키 응용 프로그램에 패턴이 없습니다., 둘째,일회성 패드 키는 한 번만 사용 된 다음 폐기됩니다. 그래서 심지어 나타낼 수 있기 때문에 한 번 암호 패드,동일한 중요한 것은 결코 다시 사용할 수 있도록 지식의 열쇠 소용이 없다는 게 문제입니다.

비대칭 알고리즘

비대칭 알고리즘은 공개 키와 개인 키의 두 가지 키를 사용합니다. 보낸 사람에 공개 키를 사용하여 암호화하는 메시지 수신기 개인 키를 사용하여 암호를 해독합니다. 공개 키는 진정으로 공개 될 수도 있고 두 당사자 간의 비밀 일 수도 있습니다. 그러나 개인 키는 비공개로 유지되며 소유자(수신기)만 알고 있습니다., 만약 누군가를 보내려고 당신은 암호화된 메시지,그들이 사용할 수 있는 공개키 암호화 메시지를 보낼 당신에게 메시지입니다. 개인 키를 사용하여 메시지를 해독할 수 있습니다. 두 키를 제 3 자가 사용할 수있게되면 암호화 시스템이 메시지의 개인 정보를 보호하지 못합니다. 이러한 시스템의 진정한”마법”은 공개 키를 사용하여 메시지를 해독 할 수 없다는 것입니다. 면 밥 보냅니 앨리스는 메시지를 암호화한 앨리스 의 공개 키를,그것은 중요하지 않습니다 만약 모든 사람이 다른 지구에 있는 앨리스 의 공개 키를,이후에는 키가 메시지를 해독할 수 없습니다., 다음은 비대칭 알고리즘에 대한 일반적인 표준 중 일부입니다.

  • RSA. RSA 는 발명가 인 Ron Rivest,Adi Shamir 및 Leonard Adleman 의 이름을 따서 명명되었습니다. RSA 알고리즘은 프로세스의 기초로 큰 정수를 사용하는 초기 공개 키 암호화 시스템입니다. 그것은 널리 구현되어 사실상 표준이되었습니다. Rsa 는 암호화 및 디지털 서명 모두에서 작동합니다. RSA 는 SSL(Secure Sockets Layer)을 비롯한 많은 환경에서 사용되며 키 교환에 사용할 수 있습니다.리>디피-헬맨., Whitfield Diffie 와 Martin Hellman 은 공개/개인 키 개념의 창시자로 간주됩니다. 그들의 Diffie-Hellman 알고리즘은 주로 공용 네트워크를 통해 공유 비밀 키를 생성하는 데 사용됩니다. 이 프로세스는 메시지를 암호화하거나 해독하는 데 사용되지 않으며 두 당사자 간의 대칭 키 생성에만 사용됩니다.
  • 타원 곡선 암호화(EEC). ECC 는 RSA 와 유사한 기능을 제공하지만 동일한 수준의 보안을 얻기 위해 더 작은 키 크기를 사용합니다., ECC 암호화 시스템은 무한대의 점과 결합 된 곡선에 점을 사용하는 아이디어와 이산 로그 문제를 해결하는 어려움을 기반으로합니다.

액세스 제어

암호화 방법 중 하나는 기밀성을 보장하기 위해,두 번째 방법은 액세스 제어를 실행할 수 있습니다. 거기에 여러 가지 방법에 액세스 제어에 도움이 되는 기밀성,각각 자신의 강점과 약점:

  • 필수 access control(MAC). MAC 환경에서는 모든 액세스 기능이 미리 정의되어 있습니다., 사용자가 공유 할 수있는 권한이 관리자에 의해 설정되지 않으면 정보를 공유 할 수 없습니다. 결과적으로 관리자는 그러한 권리에 대해 변경해야 할 사항을 변경해야합니다. 이 프로세스는 엄격한 보안 모델을 적용합니다. 그러나 가장 안전한 사이버 보안 모델이기도합니다.
  • 임의 액세스 제어(DAC). DAC 모델에서 사용자는 다른 사용자와 동적으로 정보를 공유할 수 있습니다. 이 방법은보다 유연한 환경을 허용하지만 정보의 무단 공개의 위험을 증가시킵니다., 관리자는 적절한 사용자 만 데이터에 액세스 할 수 있도록 보장하기가 더 어렵습니다.
  • 역할 기반 액세스 제어(RBAC). 역할 기반 액세스 제어는 작업 기능 또는 책임에 따라 액세스 제어를 구현합니다. 각 직원에게는 특정 정보에 대한 액세스를 허용하는 하나 이상의 역할이 있습니다. 사람이 한 역할에서 다른 역할로 이동하면 이전 역할에 대한 액세스를 더 이상 사용할 수 없습니다. RBAC 모델은 MAC 모델보다 유연성이 뛰어나고 DAC 모델보다 유연성이 떨어집니다., 그러나 그들은 개인의 필요와는 반대로 직무 기능을 엄격하게 기반으로한다는 이점이 있습니다.
  • 규칙 기반 액세스 제어(RBAC). 규칙 기반 액세스 제어는 미리 구성된 보안 정책의 설정을 사용하여 액세스에 대한 결정을 내립니다. 이러한 규칙을 설정할 수 있습:
    • 모두 거부하지만 사람들 특히 목록에 나타나(한 액세스를 허용하 목록)
    • 을 거부한 사람만 특히 나타나(목록에서 진정한 액세스 거부 목록)

항목 목록은 사용자명,IP 주소,호스트 이름 또는 도메인입니다., 규칙 기반 모델은 보안과 유연성의 최상의 조합을 달성하기 위해 역할 기반 모델과 함께 사용되는 경우가 많습니다.

  • 속성 기반 액세스 제어(ABAC). ABAC 는 NIST800-162,특성 기반 제어 정의 및 고려 사항에 정의 된 액세스 제어를위한 비교적 새로운 방법입니다., 그것은 논리적 액세스 제어 방법론 곳을 수행할 수 있는 권한 작업 집합에 의해 결정된 평가 특성과 관련된 주제,object,요청된 작업,그리고,어떤 경우에,환경 조건에 대해 보안 정책,규칙 또는 기타 관계를 설명하는 허용 가능한 작업 지정한 설정의 속성이 있습니다.
  • 스마트 카드는 일반적으로 액세스 제어 및 보안 목적으로 사용됩니다. 카드 자체에는 일반적으로 권한 및 액세스 정보를 저장하는 데 사용할 수있는 소량의 메모리가 포함되어 있습니다.,
  • 보안 토큰은 원래 무선 키 카드 또는 키 포브와 같은 액세스를 얻는 데 필요한 하드웨어 장치였습니다. 이제 토큰의 소프트웨어 구현도 있습니다. 토큰에는 종종 사용자를 인증하는 데 사용되는 디지털 인증서가 포함됩니다.,

Integrity

무결성은 세 가지 목표를 가지고 있는 데 도움을 달성하는 데이터의 보안:

  • 을 방지하는 수정에 의한 정보의 무단 사용자
  • 을 방지하이 무단 또는 의도하지 않은 정보의 변경에 의해 승인된 사용자
  • 보존하는 내부 및 외부성:
    • 내 일관성을 보장하는 데이터는 내부적으로 일치한다., 예를 들어,조직의 데이터베이스는 항목의 총 수에 의해 소유 조직 동일해야 합 같은 항목의 표시로 데이터베이스에서 개최되는 각 요소의 조직입니다.
    • 외부 일관성-데이터베이스에 저장된 데이터가 실제 세계와 일치하도록합니다. 예를 들어 선반에 물리적으로 앉아있는 총 항목 수는 데이터베이스에서 표시된 총 항목 수와 일치해야합니다.,

다양한 암호화 방법을 할 수 있도록 도움을 달성 무결성을 제공하여 보증하는 메시지 않을 수정 중에 전송합니다. 수정은 메시지를 이해할 수 없게 만들거나 더 나쁜 경우 부정확 할 수 있습니다. 의료 기록이나 약물 처방에 대한 변경이 발견되지 않은 경우 심각한 결과를 상상해보십시오. 메시지가 변조되면 암호화 시스템에는 메시지가 손상되었거나 변경되었음을 나타내는 메커니즘이 있어야합니다.

해싱

무결성은 해싱 알고리즘을 사용하여 확인할 수도 있습니다., 본질적으로 메시지의 해시가 생성되어 메시지의 끝에 추가됩니다. 수신 당사자는 수신 한 메시지의 해시를 계산하여 수신 한 해시와 비교합니다. 전송 중에 무언가가 변경되면 해시가 일치하지 않습니다.

해싱은 많은 상황에서 허용되는 무결성 검사입니다. 그러나,경우에는 가로채는 파티의 소원을 변경하는 메시지를 의도적으로 메시지가 암호화되지 않은,그 다음 해시 효과가 없습니다., 이를 차단하기자이 볼 수있는,예를 들어,거기 160 비트 해시 연결하는 메시지를 제안하는 그것이 생산되었 SHA-1(는 방법은 아래에 설명되어 있습니다). 그런 다음 인터셉터는 원하는대로 메시지를 변경하고 원래 SHA-1 해시를 삭제하고 변경된 메시지에서 해시를 다시 계산할 수 있습니다.

해싱 알고리즘

해시 데이터를 저장하는 데 사용되는 매우 다른 암호화 해시입니다. 암호화에서 해시 함수는 세 가지 특성을 가져야합니다.

  1. 그것은 단방향이어야합니다. 일단 무언가를 해시하면 해시 해제 할 수 없습니다.,
  2. 가변 길이 입력은 고정 길이 출력을 생성합니다. 두 자 또는 두 백만을 해시하든 해시 크기는 동일합니다.
  3. 알고리즘에는 충돌이 거의 없거나 전혀 없어야합니다. 두 개의 다른 입력을 해싱하면 동일한 출력이 제공되지 않습니다.

다음은 잘 알고 있어야하는 해싱 알고리즘 및 관련 개념입니다.

  • 보안 해시 알고리즘(SHA). 원래 Keccak 라는 이름의 SHA 는 Guido Bertoni,Joan Daemen,Michaël Peeters 및 Gilles Van Assche 가 디자인했습니다., SHA-1 은 암호화 프로토콜과 함께 사용할 수 있는 160 비트 해시 값을 제공하는 단방향 해시입니다. 2016 년에 SHA-1 에 대한 문제가 발견되었으므로 이제는 SHA-2 를 대신 사용하는 것이 좋습니다. SHA-2 는 224,256,334 및 512 비트 해시를 생성 할 수 있습니다. SHA-2 에는 알려진 문제가 없으므로 여전히 가장 널리 사용되고 권장되는 해싱 알고리즘입니다. Sha-3 는 2012 년에 출판되었으며 널리 적용 가능하지만 널리 사용되지는 않습니다. 이것은 SHA-3 의 문제 때문이 아니라 오히려 SHA-2 가 완벽하게 괜찮다는 사실입니다.
  • 메시지 다이제스트 알고리즘(MD)., MD 는 무결성을 유지하는 데 사용되는 해시 값을 만드는 또 다른 단방향 해시입니다. MD 에는 여러 가지 버전이 있으며 가장 일반적인 버전은 MD5,MD4 및 MD2 입니다. MD5 는 알고리즘의 최신 버전이며 128 비트 해시를 생성합니다. MD 전임자보다 더 복잡하고 더 큰 보안을 제공하지만 강한 충돌 저항이 없으므로 더 이상 사용하지 않는 것이 좋습니다. SHA(2 또는 3)가 권장되는 대안입니다.
  • 레이스 무결성 프리미티브 평가 메시지 다이제스트(RIPEMD). RIPEMD 는 MD4 를 기반으로했습니다., 보안에 관한 질문이 있었고 160 비트를 사용하는 RIPEMD-160 으로 대체되었습니다. 256 및 320 비트(각각 RIPEMD-256 및 RIPEMD-320)를 사용하는 버전도 있습니다.
  • GOST 는 해시 함수로 작동하도록 수정 된 구 소련에서 개발 된 대칭 암호입니다. Gost 는 가변 길이 메시지를 256 비트의 고정 길이 출력으로 처리합니다.
  • Windows NT 가 출시되기 전에 Microsoft 의 운영 체제는 인증을 위해 LANMAN 프로토콜을 사용했습니다., 인증 프로토콜로만 작동하는 동안 LANMAN 은 LM 해시와 두 개의 DES 키를 사용했습니다. Windows NT 의 출시와 함께 NT LAN 관리자(NTLM)로 대체되었습니다.
  • Microsoft 는 WINDOWS NT 의 릴리스로 LANMAN 프로토콜을 NTLM(NT LAN Manager)으로 대체했습니다. NTLM 은 MD4/MD5 해싱 알고리즘을 사용합니다. 이 프로토콜의 여러 버전(NTLMv1 및 NTLMv2)이 존재하며 Microsoft 가 kerberos 를 선호하는 인증 프로토콜로 명명 했음에도 불구하고 여전히 널리 사용되고 있습니다., LANMAN 과 NTLM 은 모두 해싱을 사용하지만 주로 인증 목적으로 사용됩니다.
  • 무결성을 확인하는 일반적인 방법은 메시지에 메시지 인증 코드(MAC)를 추가하는 것입니다. MAC 은 CBC(cipher block chaining mode)에서 대칭 암호를 사용하여 계산되며 최종 블록 만 생성됩니다. 본질적으로 CBC 의 출력은 해싱 알고리즘의 출력과 같이 사용되고 있습니다. 그러나 해싱 알고리즘과 달리 암호는 사전에 두 당사자간에 교환되는 대칭 키가 필요합니다.,
  • HMAC(해시 기반 메시지 인증 코드)는 대칭 키와 함께 해싱 알고리즘을 사용합니다. 따라서 예를 들어 두 당사자는 MD5 해시 사용에 동의합니다. 해시가 계산되면 다이제스트와 함께 독점적으로 또는(XOR)이고 그 결과 값은 HMAC 입니다.

기준

기준을 설정(구성,기준,시스템을 기준,활동 기준)은 중요한 전략에 대한 안전한 네트워킹입니다. 기본적으로,당신이 찾을 수 있는 기준을 고려하는 것에 대한 보안 주어진 시스템,컴퓨터,응용 프로그램 또는 서비스입니다., 확실히,절대적인 보안되지 않은 가능한 목표를 충분히 안전에 기초하여,조직의 보안 요구와 위험 식욕입니다. 모든 변경 사항은 기준선과 비교하여 변경 사항이 충분히 안전한지 확인할 수 있습니다. 기준선이 정의되면 다음 단계는 시스템을 모니터링하여 해당 기준선에서 벗어나지 않았는지 확인하는 것입니다. 이 프로세스는 무결성 측정으로 정의됩니다.

가용성

가용성 보장하는 시스템의 권한 있는 사용자가 적시에 액세스할 수 있으므 정보 시스템에서의 네트워크입니다., 다음은 가용성을 달성하는 방법입니다.

  • 분배 할당. 일반적으로 알려진 부하 분산을 분배 할당할 수 있습에 대한 부하를 분산하기(파일 요청에,데이터 라우팅과)도록 장치가 없는 것은 지나치게 부담.
  • 고가용성(HA). 고가용성이란 중단 시 서비스 및 정보 시스템을 작동 상태로 유지하는 데 사용되는 조치를 말합니다. HA 의 목표는 종종 시간의 99.999%(“five nines”가용성으로 알려짐)의 주요 서비스를 사용할 수있게하는 것입니다., HA 전략에는 중복 및 장애 조치가 포함되며 아래에서 설명합니다.
  • 중복. 중복성이란 오작동이 발생할 경우 중복되거나 다른 시스템으로 장애 조치가 되는 시스템을 말합니다. 장애 조치는 장애가 감지되면 시스템을 재구성하거나 다른 시스템으로 전환하는 프로세스를 말합니다. 서버의 경우 오류가 감지되면 서버가 중복 서버로 전환됩니다. 이 전략을 사용하면 기본 서버를 복원 할 수있을 때까지 서비스가 중단없이 계속 될 수 있습니다., 네트워크의 경우,이는 주 경로에서 네트워크 장애가 발생할 경우 처리가 다른 네트워크 경로로 전환됨을 의미합니다.
    장애 조치 시스템은 구현 비용이 많이들 수 있습니다. 에 큰 기업 네트워크 또는 전자 상거래,환경,장애 조치를 수반 할 수있는 스위칭 모든 처리가 먼 위치까지의 기본 시설을 운용합니다. 기본 사이트와 원격 사이트는 데이터를 동기화하여 정보가 가능한 최신 상태인지 확인합니다.,
    Linux,Windows Server 및 Novell Open Enterprise Server 와 같은 많은 운영 체제는 장애 조치 기능을 제공하기 위해 클러스터링 할 수 있습니다. 클러스터링을 포함한 여러 시스템에 연결되어 함께 협력(부하 분산을 제공하는)및 네트워크에서는 방식으면 모든 시스템의 실패,다른 시스템을 여유 및 작동을 계속합니다. 서버 클러스터의 전반적인 기능은 감소 할 수 있지만 네트워크 또는 서비스는 계속 작동합니다., 클러스터링의 아름다움을 높이 평가하려면이 구글이 구축되는 기술이라는 사실을 찬찬히. 클러스터링을 사용하면 중복성을 가질 수있을뿐만 아니라 수요가 증가함에 따라 확장 할 수있는 기능을 제공합니다.
    가장 Isp 및 네트워크 사업자는 광범위한 내부 장애 조치 기능은 고가용성을 제공하는 클라이언트입니다. 정보 나 서비스에 액세스 할 수없는 비즈니스 고객 및 직원은 자신감을 잃는 경향이 있습니다.
    신뢰성과 신뢰성에 대한 절충은 물론 비용입니다:장애 조치 시스템은 엄청나게 비쌀 수 있습니다., 시스템에이 기능이 필요한지 여부를 결정하기 위해 요구 사항을주의 깊게 연구해야합니다. 예를 들어 환경에 높은 수준의 가용성이 필요한 경우 서버를 클러스터링해야 합니다. 이렇게하면 클러스터의 서버 중 하나가 실패하면 네트워크의 다른 서버가 부하를 차지하게됩니다.
  • 내결함성. 내결함성은 구성 요소 장애 발생시 시스템이 작업을 유지할 수있는 능력입니다. 내결함성 시스템은 디스크 드라이브와 같은 중요한 구성 요소가 고장 나더라도 작동을 계속할 수 있습니다., 이 기능을 포함한 이상-엔지니어링 시스템을 추가하여 중복 구성 요소 및 하부 시스템의 위험을 줄이기 위해 가동 중단 시간. 예를 들어,fault tolerance 구축할 수 있습으로 서버에 추가하여 두 번째 전원 공급 장치,두 번째 CPU 및 기타 핵심 구성 요소입니다. 대부분의 제조업체(예:HP,Sun 및 IBM)는 내결함성 서버를 제공하며 일반적으로 고장이 발생하면 자동으로 장애 조치하는 여러 프로세서가 있습니다.
    결코 간과해서는 안되는 내결함성의 두 가지 핵심 구성 요소 인 예비 부품 및 전기가 있습니다., 예비 부품은 항상 실패해야하는 경우 시스템에 중요한 구성 요소를 수리 할 수 있도록 쉽게 사용할 수 있어야합니다. 중복 전략”N+1″의 의미가 있는 구성 요소의 수,당신이 필요로하 플러스나 플러그인으로 모든 시스템을 해야 될 필요합니다. 컴퓨터 시스템은 전기의 부재에서 작동 할 수 없기 때문에,내결함성뿐만 아니라 전기 인프라에 내장하는 것이 필수적이다. 에서 최소한으로,무정전 전원 공급 장치(UPS)으로 큰 파도 보호해야 모든 서버 및 워크스테이션입니다., 는 업 평가해야에 대해 로드 그것은 예상 수행하는 이벤트에서의 정전(인수 분해에 컴퓨터,모니터,다른 장치를 연결한다)와 정기적으로 점검하고의 일환으로 당신의 예방적 유지보수 일상적인지 확인하는 배터리 운용합니다. UPS 를 작동 상태로 유지하기 위해 몇 년마다 배터리를 교체해야합니다.
    A UPS 를 사용하면 짧은 기간 동안 전원이 없을 때 계속 작동 할 수 있습니다. 더 긴 기간의 상황에서 내결함성을 위해 백업 생성기가 필요합니다., 백업 발전에 실행 가솔린,프로판,천연 가스 또는 디젤 엔진 생성하는 데 필요한 전기를 제공하는 꾸준한 힘입니다. 하지만 일부 백업 발전에 올 수 있습니다 즉시 이벤트에서의 정전,가장 짧은 시간이 걸릴 따뜻하게하기 전에 제공할 수 있는 일관된 힘입니다. 따라서 여전히 조직에서 Ups 를 구현해야한다는 것을 알게 될 것입니다.
  • 독립 디스크(RAID)의 중복 배열. RAID 는 여러 디스크를 사용하여 내결함성을 제공하는 기술입니다., 여러 가지가 있는 RAID 레벨:RAID0(스트라이프 디스크),RAID1(미러링은 디스크),RAID3 또는 4(스트라이프 디스크와 전용수 패리티),RAID5(스트라이프 디스크와 함께 배포수 패리티),RAID6(스트라이프 디스크와 함께 듀얼 패리티),RAID1+0(10)고 RAID0+1 입니다. 이 데이터 보안 모범 사례 목록에서 이에 대한 자세한 내용을 읽을 수 있습니다.
  • 재해 복구(DR)계획. 재해 복구 계획은 재해가 발생했을 때 조직이 효과적으로 대응할 수 있도록 도와줍니다. 재해를 포함한 시스템 장애,네트워크 장애,인프라 장애,천재지변과 같은 허리케인과 지진이 있다., DR 계획은 가능한 한 빨리 서비스를 복원하고 재난 발생시 용인 할 수없는 손실로부터 조직을 보호하는 방법을 정의합니다.
    소규모 조직에서는 재해 복구 계획이 비교적 간단하고 간단할 수 있습니다. 더 큰 조직에서는 여러 시설,기업 전략 계획 및 전체 부서를 포함 할 수 있습니다.
    재해 복구 계획은 정보에 대한 액세스 및 저장을 다루어야합니다. 중요한 데이터에 대한 백업 계획은 이 프로세스의 필수적인 부분입니다.

F.A.Q.

CIA 트라이어드의 구성 요소는 무엇입니까?,

  • 기밀 유지:시스템 및 데이터는 권한이 부여 된 사용자 만 액세스 할 수 있습니다.
  • 무결성:시스템과 데이터는 정확하고 완전합니다.
  • 가용성:필요할 때 시스템 및 데이터에 액세스 할 수 있습니다.

CIA 트라이어드가 데이터 보안에 중요한 이유는 무엇입니까?

데이터 보안의 궁극적 인 목표는 중요하고 민감한 데이터의 기밀성,무결성 및 가용성을 보장하는 것입니다. CIA 트라이어드의 원칙을 적용하면 조직이 귀중한 자산을 보호 할 수있는 효과적인 보안 프로그램을 만드는 데 도움이됩니다.,

CIA 트라이어드는 위험 관리에 어떻게 적용될 수 있습니까?

동안 위험 평가,조직 측정을 위험,위협과 취약점을 손상시킬 수 있는 기밀성,무결성 및 가용성은 그들의 시스템과 데이터를 사용합니다. 이러한 위험을 완화하기 위해 보안 제어를 구현함으로써 CIA 트라이어드의 핵심 원칙 중 하나 이상을 충족시킵니다.

어떻게 데이터 기밀성이 손상 될 수 있습니까?

기밀 유지는 민감한 정보에 대한 무단 액세스를 방지해야합니다., 액세스할 수 있도와 같이 침입으로 파괴 네트워크와 정보를 읽거나,수도,부주의로 인해 또는 무능력의 개인을 처리하는 정보입니다.

데이터 기밀 유지를 위해 어떤 조치가 도움이 될 수 있습니까?

데이터 기밀성을 보호하기위한 모범 사례 중 하나는 민감하고 규제 된 모든 데이터를 암호화하는 것입니다. 아무도의 내용을 읽을 수 있는 암호화된 문서를 가지지 않으면 암호 해독 키,이렇게 암호화 모두에 대한 보호 악의적이고 우연한 타협의 기밀을 유지합니다.,

어떻게 데이터 무결성이 손상 될 수 있습니까?

인적 오류 및 파괴적인 맬웨어 및 랜섬웨어와 같은 사이버 공격을 통해 데이터 무결성이 손상 될 수 있습니다.

데이터 무결성을 보존하는 데 도움이되는 조치는 무엇입니까?,

을 보존하는 데이터 무결성,해야 합니다.

  • 변경을 방지하기 위해 데이터에 의해 무단으로 사용자
  • 지 또는 의도하지 않은 데이터를 변경하여 승인된 사용자
  • 정확성 및 일관성을 통해 데이터의 프로세스를 다음과 같 오류 확인 및 데이터 유효성 검사

가치있는 가장 좋습을 보장해 데이터 정확도는 파일 무결성을 모니터링(FIM)., FIM 는 조직에서 감지하는 부적절한 위험으로 변경되면 파일을 자신의 시스템에 의해 감사의 모든 시도를 액세스하거나 수정하는 파일과 폴더를 포함하는 민감한 정보를 확인하는 작업이 승인되도록 관리합니다.

어떻게 데이터 가용성이 손상 될 수 있습니까?

위협하는 가용성을 포함한 인프라 장애 같은 네트워크 또는 하드웨어 문제;계획되지 않은 소프트웨어 다시 인프라 과부하;정전;그리고 사이버 공격 등의 DDoS 공격 또는 랜섬 공격입니다.

데이터 가용성을 보존하는 데 도움이되는 조치는 무엇입니까?,

지속적인 가동 시간이 필요한 모든 시스템의 중단에 대비하여 안전 장치를 배포하는 것이 중요합니다. 옵션에는 지리적으로 별도의 위치에 저장된 하드웨어 중복성,장애 조치,클러스터링 및 일상적인 백업이 포함됩니다. 또한 포괄적 인 재해 복구 계획을 개발하고 테스트하는 것이 중요합니다.

Netwrix Corporation 의 제품 전도자,작가 및 발표자. Ryan 은 사이버 보안을 복음화하고 it 변경 및 데이터 액세스에 대한 가시성의 중요성을 홍보하는 것을 전문으로합니다., 저자로서 Ryan 은 IT 보안 동향,설문 조사 및 업계 통찰력에 중점을 둡니다. 나는 이것을 할 수 있다고 생각한다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다

도구 모음으로 건너뛰기