Տարբերությունը ցանցային անվտանգության և տեղեկատվական անվտանգության միջև

Տարբերությունը ցանցային անվտանգության և տեղեկատվական անվտանգության միջև
Տարբերությունը ցանցային անվտանգության և տեղեկատվական անվտանգության միջև

Video: Տարբերությունը ցանցային անվտանգության և տեղեկատվական անվտանգության միջև

Video: Տարբերությունը ցանցային անվտանգության և տեղեկատվական անվտանգության միջև
Video: 2,4 ГГц против 5 ГГц WiFi: в чем разница? 2024, Հուլիսի
Anonim

Ցանցի անվտանգություն ընդդեմ տեղեկատվական անվտանգության

Ցանցի անվտանգությունը ներառում է մեթոդներ կամ գործելակերպեր, որոնք օգտագործվում են համակարգչային ցանցը չթույլատրված մուտքերից, չարաշահումից կամ փոփոխություններից պաշտպանելու համար: Տարբեր կազմակերպություններին պատկանող ցանցերը պահանջում են անվտանգության տարբեր մակարդակներ: Օրինակ, տնային ցանցի կողմից պահանջվող անվտանգության մակարդակը տարբերվում է խոշոր համագործակցության ցանցից պահանջվող անվտանգության մակարդակից: Նմանապես, տեղեկատվական անվտանգությունը կանխում է տեղեկատվական համակարգերի չարտոնված մուտքերը, չարաշահումները և փոփոխությունները և հիմնականում պաշտպանում է տեղեկատվությունը:

Ի՞նչ է ցանցային անվտանգությունը:

Ցանցերի անվտանգությունը կապված է ցանցը չարտոնված մուտքերից պաշտպանելու հետ: Այս գործընթացի առաջին քայլը օգտատիրոջ նույնականացումն է: Սովորաբար դրա համար օգտագործվում են օգտանուն և գաղտնաբառ: Սա կոչվում է մեկ գործոնով վավերացում: Բացի այդ, դուք կարող եք օգտագործել երկգործոն կամ երեք գործոն նույնականացման սխեմաներ, որոնք ներառում են մատնահետքերի կամ անվտանգության նշանների ստուգում: Օգտատիրոջ իսկությունը հաստատելուց հետո օգտագործվում է firewall՝ համոզվելու համար, որ օգտվողը մուտք ունի միայն այն ծառայությունները, որոնք լիազորված են իրեն: Օգտատերերի նույնականացումից բացի, ցանցը պետք է ապահովի նաև համակարգչային վիրուսների, ճիճուների կամ տրոյանների դեմ ուղղված անվտանգության միջոցներ: Այս հակավիրուսային ծրագրերից ցանցը պաշտպանելու համար կարող են օգտագործվել ներխուժման կանխարգելման համակարգեր (IPS): Ինչպես նշվեց ավելի վաղ, ցանցերի տարբեր տեսակներ պահանջում են անվտանգության տարբեր մակարդակներ: Տան կամ փոքր բիզնեսի փոքր ցանցի համար հիմնական firewall-ը, հակավիրուսային ծրագրակազմը և ամուր գաղտնաբառերը բավարար են, մինչդեռ կարևոր պետական կազմակերպության ցանցը կարող է պաշտպանված լինել՝ օգտագործելով ուժեղ firewall և proxy, գաղտնագրում, ուժեղ հակավիրուսային ծրագրակազմ և երկու կամ երեք գործոնով վավերացման համակարգ և այլն:

Ի՞նչ է տեղեկատվական անվտանգությունը:

Տեղեկատվական անվտանգությունը վերաբերում է տեղեկատվության պաշտպանությունը չլիազորված կողմերի ձեռքում հայտնվելուց: Ավանդաբար տեղեկատվական անվտանգության հիմնական սկզբունքները համարվում են գաղտնիության, ամբողջականության և մատչելիության ապահովում: Ավելի ուշ առաջարկվեցին որոշ այլ տարրեր, ինչպիսիք են տիրապետումը, իսկությունը և օգտակարությունը: Գաղտնիության հետ կապված մտահոգություններ՝ կապված չլիազորված անձանց տեղեկատվության մուտքը կանխելու հետ: Ամբողջականությունը երաշխավորում է, որ տեղեկատվությունը չի կարող գաղտնի փոփոխվել: Հասանելիությունը վերաբերում է նրան, թե արդյոք տեղեկատվությունը հասանելի է, երբ դրանք պահանջվում են: Հասանելիությունը նաև ապահովում է, որ տեղեկատվական համակարգը ենթակա չէ այնպիսի հարձակումների, ինչպիսին է ծառայության մերժումը (DOS): Իսկականությունը կարևոր է հաղորդակցության մեջ ներգրավված երկու կողմերի (որոնք տեղեկատվություն են կրում) ինքնությունը ստուգելու համար: Բացի այդ, տեղեկատվական անվտանգությունն օգտագործում է կրիպտոգրաֆիա, հատկապես տեղեկատվություն փոխանցելիս: Տեղեկատվությունը կոդավորված կլինի այնպես, որ այն անօգտագործելի լինի որևէ մեկի համար, բացի լիազորված օգտատերերից:

Ո՞րն է տարբերությունը ցանցային անվտանգության և տեղեկատվական անվտանգության միջև:

Ցանցի անվտանգությունը ներառում է մեթոդներ կամ պրակտիկաներ, որոնք օգտագործվում են համակարգչային ցանցը չթույլատրված մուտքերից, չարաշահումից կամ փոփոխություններից պաշտպանելու համար, մինչդեռ տեղեկատվական անվտանգությունը կանխում է տեղեկատվական համակարգերի չարտոնված մուտքերը, չարաշահումները և փոփոխությունները: Գործնականում ցանցային անվտանգության և տեղեկատվական անվտանգության ապահովման համար օգտագործվող ծրագրերն ու գործիքները կարող են համընկնել: Օրինակ, հակավիրուսային ծրագրերը, firewalls-ը և վավերացման սխեմաները պետք է օգտագործվեն երկու առաջադրանքների համար: Բայց այն նպատակները, որոնց փորձում են հասնել դրանց կիրառմամբ, տարբեր են։ Ավելին, այս երկու առաջադրանքները լրացնում են միմյանց այն իմաստով, որ եթե չես կարող համոզվել, որ ցանցն անվտանգ է, երբեք չես կարող երաշխավորել, որ ցանցում առկա տեղեկատվությունը ապահով է:

Խորհուրդ ենք տալիս: