ALI

vendredi 31 janvier 2014

Qu'est-ce qu'un modèle de sécurité informatique?

Un  modèle de  sécurité informatique est tout simplement un moyen par lequel les diverses composantes de la sécurité d'un système informatique peuvent être organisés et disposés d'une manière plus accessible. Sécurité d'un système informatique nécessite généralement la planification et de l'organisation pour assurer la bonne exécution. Alors que quelqu'un peut simplement décider sur les éléments nécessaires à un système sécurisé, puis les mettre en œuvre, cela pourrait ne pas permettre à cette personne de reconnaître facilement les défauts et les faiblesses potentielles. Un modèle de sécurité informatique est souvent utilisé comme une aide visuelle ou un document de conception qui permet à quelqu'un pour organiser les différents niveaux de sécurité et plus facilement trouver les faiblesses potentielles.

Il existe typiquement de nombreux éléments différents, y compris les deux éléments physiques et logicielles, qui sont utilisés dans la mise en œuvre de la sécurité pour un système d'ordinateur. L'utilisation d'un modèle de sécurité informatique permet à quelqu'un de planifier plus facilement sur la création d'un tel système, et permet à quelqu'un de voir chaque élément qui est nécessaire. Il y a aussi un certain nombre de modèles existants qui ont été créés par diverses données et la sécurité du réseau des agences. Quelqu'un peut utiliser ce type de modèle de sécurité informatique mis en place et de le modifier pour ses besoins spécifiques, plutôt que d'essayer de déterminer chaque composant à partir de zéro.

Un des éléments les plus importants d'un modèle de sécurité de l'ordinateur, c'est qu'il permet à une personne d'organiser plus facilement les éléments nécessaires à un système sécurisé. Si quelqu'un veut obtenir un réseau d'entreprise contre les attaques contre la société, par exemple, alors il ou elle peut utiliser un modèle de planifier la façon dont cela peut être fait. Le modèle peut avoir plusieurs couches de sécurité qui sont nécessaires, souvent utilisés pour visualiser où les menaces ou attaques potentielles peuvent provenir. Chacune de ces couches dans un modèle de sécurité informatique représente différents problèmes de sécurité, avec la couche interne étant la donnée elle-même, entouré par les utilisateurs ayant accès à ces données, et déplaçant vers l'extérieur jusqu'à ce que la couche publique est atteint.

Bien que différents types de modèle de sécurité de l'ordinateur peuvent être utilisés, ce type d'approche en couches est tout à fait commun. Il permet à une personne d'examiner les risques et les besoins de chaque couche de sécurité spécifiques, ainsi que les données peuvent être assurée de différentes manières. Les couches internes qui représentent accès utilisateurs sont souvent protégées par l'utilisation de protocoles de contrôle d'accès et d'identification, tels que la mise en œuvre des noms d'utilisateur et mots de passe. Couches externes d'un modèle de sécurité informatique indiquent où les attaques externes peuvent provenir, et peuvent nécessiter des pare-feu et autres logiciels de protection ainsi que l'évaluation continue des risques à garantir.