Skip to main content

Was ist Informationssicherung?

Die meisten Organisationen verlassen sich auf Informationen, die über eine beliebige Anzahl von Informationssystemen und Netzwerken gespeichert und auf elektronisch zugegriffen werden.Mit der Speicherung und Zugänglichkeit kritischer Informationen durch elektronische Mittel besteht das inhärente Risiko, wie diese Informationen gespeichert und zugegriffen werden, von wem und zu welchem Zweck.Information Assurance (IA) ist der Begriff, der zur Definition der Praktiken und Prozesse verwendet wird, die mit der Verwaltung der damit verbundenen Risiken verbunden sind, um potenzielle Schäden effektiv zu mildern.Es gibt drei häufig verwendete Modelle der Informationssicherung, die jeweils auf seinem Vorgänger aufbauen.Zu diesen Modellen gehören die CIA -Triade, die fünf Säulen von IA und das Hexad -Modell von Parker.

Die CIA -Triade gilt als erstes Modell der Informationssicherung, das effektive Praktiken zur Sicherung der Informationssicherheit und -integrität definiert.Basierend auf drei Hauptkomponenten des IA -Managements wird die CIA -Triade aufgrund ihrer Betonung auf Vertraulichkeit, Integrität und Verfügbarkeit im Kern des Modells treffend benannt.Viele Organisationen, insbesondere militärische und zivile Geheimdienste in den Vereinigten Staaten, verlassen sich auf die CIA -Triade, um sowohl den Speicher als auch den Zugang zu sensiblen Daten zu sichern.Dieses Modell dient zwar als Stiftung, verpasst jedoch einige sehr wichtige Attribute für das IA -Management.Anschließend wurden andere Modelle entwickelt, um diese Dimensionen zu berücksichtigen.

Wenn das CIA -Triade -Modell abfährt, fügt das Fünf -Säulen -Modell der Informationssicherung einige andere Abmessungen zu dem Prozess und den Verfahren hinzu, um Informationen zu sichern.Vor allem vom Verteidigungsministerium in den Vereinigten Staaten und verschiedenen anderen Regierungsorganisationen verwendet, umfassen diese zusätzlichen Dimensionen Nicht-Repudiation und Authentifizierung.Organisationen außerhalb der Regierung neigen dazu, einen gemischten Ansatz dieser beiden Modelle zu verwenden, wobei in der Regel die Komponenten, die sie für ihre Organisationsmission für am wichtigsten halten, am wichtigsten sind.Viele Unternehmen haben es jedoch angemessen gesehen, ein besser abgerundetes Modell zur Verwaltung von Informationssicherungsrisiken und damit die Entwicklung eines dritten Modells einzubeziehen. Donn B. Parker ist verantwortlich für die Einführung des Parkers Hexad -Modells der Informationssicherung, das sich auf viele der gleichen Zuschreibungen konzentriert, während eine zusätzliche Komponente hinzugefügt und überlappende Komponenten eliminiert wird.Sechs Kernattribute bilden das Modell: Vertraulichkeit, Besitz, Integrität, Authentizität, Verfügbarkeit und Nutzen.Die Authentizität in diesem Modell unterscheidet sich jedoch von der Definition der Authentifizierung, die vom Fünf -Säulen -Modell verwendet wird, und bezieht sich jederzeit auf die Gültigkeit von Daten, anstatt den Benutzern Zugriff zu identifizieren und zu gewähren.Obwohl dieses Modell im Einsatz nicht so weit verbreitet ist, bevorzugen viele Organisationen, die sich auf Informationen verlassen, die in seinem ursprünglichen Format vorgestellt werden müssen, und Inhalt bevorzugen es häufig.Solche Organisationen können Rechtsunternehmen einschließen, die sicherstellen müssen, dass die in Fällen gesicherten Beweise nicht manipuliert wurden.