Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Kapitel 1. Überblick über Sicherheit | Nach vorne |
Computersicherheit wird häufig in drei deutliche Hauptkategorien eingeteilt, die allgemein als Kontrollen bezeichnet werden:
Zugangskontrolle
Technische Kontrolle
Administrative Kontrolle
Diese drei Kategorien definieren die Hauptziele einer ordnungsgemäßen Sicherheitsimplementierung. Innerhalb dieser Kontrollen befinden sich Unterkategorien, die deren Implementation tiefergehend beschreiben.
Die Zugangskontrolle ist die Implementierung von Sicherheitsmaßnahmen in einer festgelegten Struktur, die für die Verhinderung von unberechtigten Zugriffen auf empfindliche Informationen verwendet wird. Beispiele für Zugangskontrollen:
Geschlossene Überwachungskameras
Bewegungs- oder Wärmemelder
Sicherheitspersonal
Foto-IDs
Verriegelte Stahltüren
Technische Kontrollen verwenden Technologien als Basis für die Kontrolle von Zugang zu und Verwendung von empfindlichen Daten durch eine physische Struktur und über ein Netzwerk. Technische Kontrollen sind weitreichend in Umfang und umfassen unter anderem folgende Technologien:
Verschlüsselung
Smart Cards
Netzwerkauthentifizierung
Zugangskontrolllisten (ACLs)
Dateiintegritäts-Prüfsoftware
Administrative Kontrollen definieren den menschlichen Faktor der Sicherheit. Es umfasst alle Mitarbeiter innerhalb eines Unternehmens und legt fest, welche Anwender Zugang zu welchen Ressourcen und Informationen haben. Dies geschieht unter anderem durch:
Training und Aufklärung
Katastrophenvorbereitung und Wiederherstellungspläne
Einstellungs- und Separationspläne
Mitarbeiterregistrierung und Buchhaltung
Zurück | Zum Anfang | Nach vorne |
Überblick über Sicherheit | Nach oben | Fazit |