¿Cuáles son los conceptos básicos y los términos fundamentales en seguridad de la información?

El concepto básico de seguridad de la información es siempre la tríada de Confidencialidad, Integridad y Disponibilidad. Se han introducido más conceptos en este mundo cibernético a medida que protegemos los activos de información. Estos se pueden resumir a continuación:

  • Confidencialidad: no divulgar información a personas no autorizadas. Esta encriptando datos críticos.
  • Integridad: la información no se manipula sin autorización. Esto se puede lograr mediante hashing, cifrado, etc.
  • Disponibilidad: garantizar que los usuarios autorizados obtengan información cuando sea necesario. Tienes que monitorear los sitios.
  • Autenticación: probar la identidad de uno y proporcionar el acceso basado en la identidad. Como Quora sabiendo que soy Raymond Kip.
  • Autorización: asegurarse de que a los usuarios se les asigne autoridad según el mínimo privilegio y que no se otorguen privilegios de administrador a nadie.
  • Responsabilidad: mantener registros adecuados en su lugar para rastrear las actividades del usuario.
  • No repudio: tener medidas para garantizar la no negación de un mensaje enviado y recibido
  • Separación de tareas: garantizar que más de una persona participe en la realización de tareas críticas, como una persona que inicia el pago y otra que aprueba el pago por encima de $ 10K
  • Defensa en profundidad : uso de múltiples capas de protección de seguridad. Como tener información de tarjeta de crédito encriptada en la base de datos, así como firewalls en la red.
  • A prueba de fallos: protección de la información por defecto a un estado seguro, como hacer que los usuarios se autentiquen de nuevo.

Puedes comprender todo esto en un entrenamiento CISSP

Comencemos con el término “Seguridad de la información”. Por lo tanto, tiene que ver con la información y el uso de metodologías de seguridad para protegerla.

¿Cómo proteger la información?

Lo protege asegurándose de que es:

  1. Siempre disponible, su falta de disponibilidad puede conducir a múltiples impactos negativos, como no poder tomar ciertas decisiones, etc., por lo que Disponibilidad .
  2. No se modificó de ninguna manera ya que la parte autorizada lo agregó al almacén de datos, ya que la alteración también puede conducir a múltiples impactos negativos, como cambiar el resultado previsto para el consumidor, por lo que Integridad .
  3. Asegurado de una manera que solo la parte o partes previstas puedan acceder a la información, de manera confidencial .

Al establecer los tres principios anteriores, el siguiente paso es la gente, el proceso y la tecnología necesarios para implementarlos.

Michal Danilak tiene una buena lista de términos a los que me gustaría agregar algunos en términos de metodologías y tecnologías:

  1. Defensa en profundidad
  2. Amenaza persistente avanzada (APT)
  3. 801.1x
  4. Información de seguridad y gestión de eventos (SIEM)
  5. Autenticación de dos factores (2FA)
  6. Criptografía
  7. Politica de seguridad
  8. Manual de seguridad
  9. Equipo de respuesta a incidentes de seguridad (SIRT)
  10. Detección de intrusiones y prevención de intrusiones
  11. Phishing, phishing de lanza
  12. Denegación de servicio distribuida (DDOS)
  13. Gusanos y virus
  14. Seguridad de la aplicación
  15. Cortafuegos de aplicaciones
  16. Análisis de código seguro
  17. Pruebas de penetración
  18. Evaluación de vulnerabilidad
  19. muchos más términos, intentaremos construir una mejor lista con el dominio asociado.
  • Algunos términos importantes de seguridad de la información son:
  • Amenaza
  • Vulnerabilidad
  • Riesgo
  • (Riesgo = Amenaza x Vulnerabilidad)
  • Política
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • No repudio
  • Cifrado
  • 2FA (autenticación de dos factores)
  • Criptografía
  • Ransomware
  • Aseguramiento y confianza
  • Firma digital
  • Puerta trasera
  • autoridad de certificación
  • Galleta
  • Credencial
  • Algoritmo Criptográfico
  • Clave criptográfica
  • Incidente cibernético
  • Algoritmo de cifrado de datos
  • Estándar de cifrado de datos
  • Descifrado
  • Negación de servicio
  • Denegación de servicio distribuida – (DDoS)
  • Algoritmo de cifrado
  • Clave cifrada
  • Certificado de cifrado
  • Encriptado de fin a fin
  • Cortafuegos
  • Puerta
  • Función hash
  • Política de seguridad de la información
  • Protocolo de internet (IP)
  • Política de seguridad de TI
  • Código malicioso
  • Malware
  • Ataque de hombre en el medio – (MitM)
  • Acceso a la red
  • Contraseña
  • Llave privada
  • Intimidad
  • Protocolo
  • Apoderado
  • Llave pública
  • Algoritmo criptográfico de clave pública (asimétrico)
  • Algoritmo de hash seguro (SHA):
  • Capa de conexión segura (SSL)
  • Información sensible
  • Desnatado
  • Ingeniería social
  • Correo no deseado
  • Spoofing
  • Spyware
  • Clave simétrica
  • Seguridad de la capa de transporte (TLS)
  • Acceso no autorizado
  • Validación, verificación
  • Tecnología inalámbrica
  • Red privada virtual (VPN)

En cada campo de seguridad, incluido ITSEC, se encuentran los 10 términos fundamentales principales (mi opinión):

  1. Activo
  2. Amenaza
  3. Vulnerabilidad
  4. Impacto (de la amenaza materializada)
  5. Riesgo
  6. Contramedida
  7. Evaluación o análisis de riesgos.
  8. Politica de seguridad
  9. Evento de seguridad
  10. Incidente de seguridad

Términos especializados en ITSEC: consulte Modelo de referencia de garantía y seguridad de la información

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad
  4. Responsabilidad,
  5. Auditabilidad,
  6. Autenticidad / Confiabilidad,
  7. No repudio
  8. Intimidad

Confidencialidad, Integridad y Disponibilidad.

Seguridad de la información simplemente significa proteger la información.

La confidencialidad asegura que la información protegida permanezca confidencial. La privacidad es una extensión de eso. El reciente discurso sobre Apple vs. FBI es un ejemplo.

La integridad se centra en la noción de coherencia y confiabilidad de la información protegida. Un archivo de imagen dañado, por ejemplo, ha perdido su integridad.

La disponibilidad es la más fácil de entender. Si la información no está disponible cuando se necesita, nada importa.

Espero que ya hayas visto las respuestas de la mayoría de los expertos …….

Solo recuerde, en términos más simples, se trata de proteger / salvaguardar cualquier información que esté disponible y que pueda causar daños a alguien financieramente o puede causar cualquier tipo de vergüenza para Barnad / Company o Individual.

Simplemente compárelo con su vida personal, desea información sobre usted conocida solo por personas limitadas y espera que la mantengan confidencial … segura y protegida …

Es un buen aprendizaje, aunque requiere tiempo para estudiar y practicar. Puede comenzar con la lectura de la ley de TI y luego continuar.

Thnx

Los conceptos de seguridad de la información y fundamentales son una discusión ampliamente amplia. Lo bueno es que encontré este sitio que explica todo lo relacionado con la seguridad. Seguridad cibernética: ¿están seguros usted y sus datos?

Lea esto y háganos saber si tiene alguna pregunta … Conceptos y terminología para la seguridad informática / Brinkley, Schell