Un modèle de sécurité
informatique est tout simplement un moyen par lequel les diverses
composantes de la sécurité d'un système informatique peuvent être organisés et
disposés d'une manière plus accessible. Sécurité d'un système informatique
nécessite généralement la planification et de l'organisation pour assurer la
bonne exécution. Alors que quelqu'un peut simplement décider sur les éléments
nécessaires à un système sécurisé, puis les mettre en œuvre, cela pourrait ne
pas permettre à cette personne de reconnaître facilement les défauts et les
faiblesses potentielles. Un modèle de sécurité informatique est souvent utilisé
comme une aide visuelle ou un document de conception qui permet à quelqu'un
pour organiser les différents niveaux de sécurité et plus facilement trouver les
faiblesses potentielles.
Il existe
typiquement de nombreux éléments différents, y compris les deux éléments
physiques et logicielles, qui sont utilisés dans la mise en œuvre de la
sécurité pour un système d'ordinateur. L'utilisation d'un modèle de sécurité
informatique permet à quelqu'un de planifier plus facilement sur la création
d'un tel système, et permet à quelqu'un de voir chaque élément qui est
nécessaire. Il y a aussi un certain nombre de modèles existants qui ont été
créés par diverses données et la sécurité du réseau des agences. Quelqu'un peut
utiliser ce type de modèle de sécurité informatique mis en place et de le
modifier pour ses besoins spécifiques, plutôt que d'essayer de déterminer
chaque composant à partir de zéro.
Un des éléments
les plus importants d'un modèle de sécurité de l'ordinateur, c'est qu'il permet
à une personne d'organiser plus facilement les éléments nécessaires à un
système sécurisé. Si quelqu'un veut obtenir un réseau d'entreprise contre les
attaques contre la société, par exemple, alors il ou elle peut utiliser un
modèle de planifier la façon dont cela peut être fait. Le modèle peut avoir
plusieurs couches de sécurité qui sont nécessaires, souvent utilisés pour
visualiser où les menaces ou attaques potentielles peuvent provenir. Chacune de
ces couches dans un modèle de sécurité informatique représente différents
problèmes de sécurité, avec la couche interne étant la donnée elle-même,
entouré par les utilisateurs ayant accès à ces données, et déplaçant vers
l'extérieur jusqu'à ce que la couche publique est atteint.
Bien que
différents types de modèle de sécurité de l'ordinateur peuvent être utilisés,
ce type d'approche en couches est tout à fait commun. Il permet à une personne
d'examiner les risques et les besoins de chaque couche de sécurité spécifiques,
ainsi que les données peuvent être assurée de différentes manières. Les couches
internes qui représentent accès utilisateurs sont souvent protégées par
l'utilisation de protocoles de contrôle d'accès et d'identification, tels que
la mise en œuvre des noms d'utilisateur et mots de passe. Couches externes d'un
modèle de sécurité informatique indiquent où les attaques externes peuvent
provenir, et peuvent nécessiter des pare-feu et autres logiciels de protection
ainsi que l'évaluation continue des risques à garantir.