Zapewnienie informacji (IA)

Autor: Laura McKinney
Data Utworzenia: 1 Kwiecień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
LIVE DEMO: jak zapewnić zgodność aplikacji z aktualizacjami systemu operacyjnego
Wideo: LIVE DEMO: jak zapewnić zgodność aplikacji z aktualizacjami systemu operacyjnego

Zawartość

Definicja - Co oznacza zapewnienie informacji (IA)?

Information Assurance (IA) odnosi się do kroków związanych z ochroną systemów informatycznych, takich jak systemy komputerowe i sieci. Z definicją zapewniania informacji zwykle wiąże się pięć terminów:


  • Integralność
  • Dostępność
  • Poświadczenie
  • Poufność
  • Niezaprzeczalność

IA jest dziedziną samą w sobie. Można to uznać za specjalizację technologii informatycznych (IT), ponieważ specjalista ds. Oceny skutków musi dokładnie rozumieć informatykę oraz funkcjonowanie i połączenie systemów informatycznych. Wobec wszystkich zagrożeń, które są obecnie powszechne w świecie IT, takich jak wirusy, robaki, ataki phishingowe, inżynieria społeczna, kradzież tożsamości i więcej, wymagana jest koncentracja na ochronie przed tymi zagrożeniami. IA jest tym celem.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Information Assurance (IA)

Zasadniczo Information Assurance chroni systemy informacyjne poprzez utrzymanie tych pięciu cech systemu.

Uczciwość polega na upewnieniu się, że system informatyczny pozostaje nienaruszony i że nikt nie manipulował nim. IA podejmuje kroki w celu zachowania integralności, takie jak posiadanie oprogramowania antywirusowego, aby dane nie ulegały zmianie ani niszczeniu, oraz wprowadzanie zasad, dzięki którym użytkownicy wiedzą, jak właściwie wykorzystywać swoje systemy, aby zminimalizować szkodliwy kod przed ich wprowadzeniem.

Dostępność to aspekt oceny skutków, w którym informacje muszą być dostępne do wykorzystania przez osoby, które mogą uzyskać do nich dostęp. Ochrona dostępności może obejmować ochronę przed złośliwym kodem, hakerami i innymi zagrożeniami, które mogą blokować dostęp do systemu informatycznego.

Uwierzytelnianie polega na upewnieniu się, że użytkownicy są tymi, za których się podają. Metodami używanymi do uwierzytelnienia są nazwy użytkownika, hasła, dane biometryczne, tokeny i inne urządzenia. Uwierzytelnianie jest również wykorzystywane na inne sposoby - nie tylko w celu identyfikacji użytkowników, ale także w celu identyfikacji urządzeń i danych.

IA obejmuje zachowanie poufności informacji. Oznacza to, że tylko osoby upoważnione do przeglądania informacji mają dostęp do nich. Informacje muszą być poufne. Jest to powszechnie spotykane, na przykład, w wojsku, gdzie informacje są tajne lub tylko osoby o określonych poziomach uprawnień mają dostęp do wysoce poufnych informacji.

Ostatnim filarem jest odrzucenie. Oznacza to, że ktoś nie może zaprzeczyć, że ukończył akcję, ponieważ będzie dowód, że to zrobił.