El eslabón más crítico y débil en el campo de la seguridad de la información de la red es
El eslabón más débil en el campo de la seguridad de la información son las personas, lo que también se refiere a las amenazas provocadas por el hombre, que se dividen en inconscientes y conscientes. Las amenazas no intencionadas se refieren a la fuga o destrucción de información debido a errores de gestión y de usuario. Las amenazas conscientes se refieren a algunas organizaciones o individuos que destruyen directamente varios dispositivos, roban y se apropian indebidamente de datos e información valiosos, crean y propagan virus o cambian las funciones del sistema para sus propios fines o intereses. Es esta amenaza consciente la que requiere mayor atención.
Los cuatro elementos de la seguridad de la información son:
1. Tecnología:
La tecnología de seguridad de la información se refiere a garantizar que su información pueda obtenerse, transmitirse y procesarse. normalmente y utilizar sin ser accedido y utilizado por otros que no tienen derecho a ello.
2. Sistema:
La seguridad de la información se refiere a garantizar la seguridad de los equipos informáticos de la empresa, plataforma de red de información (sistema de red interna y ERP, CRM, WMS, sitio web, buzón corporativo, etc.), funcionamiento estable y normal) y datos electrónicos, con el objetivo de regular y proteger la confidencialidad, integridad y autenticidad de la información durante la transmisión, intercambio, almacenamiento y respaldo. Con el fin de fortalecer la gestión de seguridad de la información de la empresa y prevenir la ocurrencia de incidentes de seguridad de la información, este sistema de gestión está especialmente formulado.
3. Proceso:
Para garantizar la buena implementación de la gestión de seguridad de la información, los KPI del proceso de gestión de seguridad de la información definen los siguientes indicadores clave: Responsable de seguridad de la información: eventos importantes relacionados con la seguridad de la información Cantidad; tasa de cumplimiento de la seguridad de la información del servicio; tasa de actualización de los planes de seguridad de la información;
4. Personal:
Las personas son el cuerpo principal del sistema de información, incluidos los propietarios, administradores y usuarios del sistema de información, y son el núcleo de la seguridad de la información.
Los atributos básicos comunes de la seguridad de la información de la red incluyen principalmente:
Confidencialidad: la confidencialidad significa que la información de la red no se filtra a usuarios, entidades o programas no autorizados, lo que puede impedir el acceso no autorizado. a la información por parte de personas autorizadas. Por ejemplo, si un atacante obtiene información sensible a contraseñas transmitida en un sistema de información de red mediante monitoreo, puede poner en peligro la seguridad general del sistema de red. Por ejemplo, la filtración de información de contraseña y cuenta de administración de red puede hacer que el equipo de red pierda el control.
La confidencialidad suele denominarse una de las tres características de la CIA en los sistemas de información en red, que representa la confidencialidad. La confidencialidad es un requisito clave para los sistemas de información militar, los sistemas de información de gobierno electrónico, los sistemas de información comercial, etc. Una vez que se filtra información, el impacto es difícil de calcular.
Integridad: La integridad se refiere a la característica de que la información o los sistemas de la red no se pueden cambiar sin autorización. Por ejemplo, los correos electrónicos no se pueden eliminar, modificar, falsificar, insertar, etc. Durante el almacenamiento o la transmisión. La integridad también se conoce como una de las tres características principales de los sistemas de información de red y representa la integridad. La integridad es muy importante para miles de sistemas de información financiera y sistemas de control industrial, y se puede decir que está "a miles de kilómetros de distancia, a un milímetro de diferencia".
Disponibilidad: La disponibilidad se refiere a la característica de que los usuarios legalmente autorizados puedan obtener información o servicios de la red en tiempo oportuno. Por ejemplo, un sitio web puede proporcionar a los usuarios servicios normales de acceso web y evitar ataques de denegación de servicio. La disponibilidad es una de las tres características del sistema de información de red CIA, que significa disponibilidad.
Para infraestructuras de información nacionales y críticas, la disponibilidad es muy importante, como sistemas de información de energía, sistemas de información de telecomunicaciones, etc. , lo que requiere mantener la continuidad del negocio y evitar en la medida de lo posible las interrupciones del servicio.
No repudio: El no repudio se refiere a la característica que impide a los usuarios de los sistemas de información de la red negar sus actividades. Por ejemplo, mediante auditoría de red y firmas digitales, se pueden registrar y rastrear las actividades de los visitantes en los sistemas de red. El no repudio también se denomina no repudio. El propósito del no repudio es evitar que los participantes nieguen sus acciones. Esta característica de seguridad se usa comúnmente en contratos electrónicos, firmas digitales, descubrimiento electrónico y otras aplicaciones.
Controlabilidad: Controlabilidad significa que el sujeto responsable del sistema de información de la red tiene la capacidad de administrarlo y controlarlo, y puede dominar y controlar efectivamente el sistema de acuerdo con las reglas de autorización, de modo que los administradores puedan efectivamente controlarlo adecuadamente. controlar el comportamiento del sistema y el uso de información consistente con los atributos del sistema y los objetivos operativos unificados.
Autenticidad: La autenticidad se refiere a la coherencia de la información del ciberespacio con hechos objetivos en el espacio físico y social real. Por ejemplo, la información de rumores en línea no se ajusta a la situación real y viola hechos objetivos.
Oportunidad: Oportunidad significa que la información, los servicios y los sistemas en el ciberespacio pueden cumplir con las limitaciones de tiempo. Por ejemplo, el sistema de control inteligente para una conducción segura requiere información en tiempo real y la información es válida dentro de un rango de tiempo específico.
Cumplimiento: Cumplimiento significa que la información, los servicios y los sistemas de la red cumplen con los requisitos de las leyes, regulaciones, políticas, estándares y especificaciones. Por ejemplo, el contenido en línea cumple con las leyes, regulaciones y requisitos de políticas.
Equidad: La equidad se refiere al requisito característico de que todos los sujetos relevantes de un sistema de información de red manejen tareas relacionadas en la misma ubicación, y ninguna de las partes tenga ventaja. Por ejemplo, ambas partes de un contrato electrónico cumplen los requisitos de equidad y firman el contrato al mismo tiempo.
Confiabilidad: La confiabilidad se refiere a las características de un sistema de información de red que puede completar efectivamente funciones predeterminadas del sistema en condiciones y tiempos específicos.
Supervivencia: la capacidad de supervivencia se refiere a las características de seguridad de un sistema de información de red que puede proporcionar funciones de servicio mínimas y necesarias para respaldar el funcionamiento continuo de la empresa cuando la seguridad se ve comprometida.
Privacidad: La privacidad se refiere a los atributos de seguridad de no divulgación de información personal sensible, como número de identificación personal, dirección, número de teléfono, ingresos salariales, estado de enfermedad, relaciones sociales, etc.