אבטחת מידע – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
מ תיקון סימני פיסוק
תגיות: עריכה חזותית עריכה ממכשיר נייד עריכה דרך האתר הנייד משימה למתחיל
מ תיקון פיסוק
תגיות: עריכה חזותית עריכה ממכשיר נייד עריכה דרך האתר הנייד משימה למתחיל
שורה 35:
כיום נהוג ליישם אבטחת מידע על בסיס שני מודלים עיקריים. האחד: "מודל שבע השכבות" של ארגון OSI והשני: "מודל המעגלים" - CIA. בשני המודלים שכבות ההגנה החיצוניות הן: שכבת מדיניות, שכבת הגנה פיזית, שכבת הגנה על התקשורת הפנימית, שכבת הגנה על התקשורת החיצונית, שכבת הגנה על בסיס הנתונים ותחנת המשתמש, שכבת אבטחת האפליקציה, ושכבת אבטחת הנתונים.
במודל המעגלים מקובל להתייחס לשלושה נכסים מרכזיים שעליהם נדרש להגן ב[[מערכת מידע|מערכות מידע]]:
# '''חסיון המידע''' – מידע יהיה נגיש לגורם שהורשה לו בלבד;.
# '''זמינות המידע (והמערכת)''' – מערכת המידע והמידע האגור בה יהיו זמינים בהתאם לרמת הזמינות שהוגדרה על ידי לקוחות המערכת;.
# '''שלמות ואמינות המידע''' – הגנה על כך שהמידע במערכת יכיל את כל שהוגדר מלכתחילה וכי הנתונים עצמם לא עברו שינוי על ידי גורם שאינו מורשה.
 
מאידך, יש להתייחס לשלושה מרכיבים שונים הגורמים לסיכון:
# '''טכנולוגיות''' – מערכות החומרה, התוכנה והתקשורת המהוות "מערכות";.
# '''אנשים''' – המשתמשים בטכנולוגיות, ולכן מהווים חוליה חלשה במיוחד, מכיוון שהם מפעילים או משתמשים בטכנולוגיות, ונוטים לעשות שגיאות המייצרות פרצות במערך ההגנה אשר מאפשרות לתוקף לנצלן.
# '''תהליכים''' – מידת הנזק משגיאת אנוש או [[נקודת תורפה]] טכנולוגית עשויה לִהצטמצם מאוד אם מבוצע תכנון נכון של התהליכים בארגון. הגדרת תהליכים בסדר נכון ובדוק מראש מאפשרת זיהוי מוקדם של פגיעה או ניסיון פגיעה במערכות.