Különbség a hálózatbiztonság és az információbiztonság között

Különbség a hálózatbiztonság és az információbiztonság között
Különbség a hálózatbiztonság és az információbiztonság között

Videó: Különbség a hálózatbiztonság és az információbiztonság között

Videó: Különbség a hálózatbiztonság és az információbiztonság között
Videó: Wireless principles : Encryption | WEP , TKIP, AES | ccna 200-301 2024, November
Anonim

Hálózatbiztonság kontra információbiztonság

A hálózat biztonsága a számítógépes hálózatok jogosulatlan hozzáféréssel, visszaélésekkel vagy módosításokkal szembeni védelmére használt módszereket vagy gyakorlatokat foglalja magában. A különböző szervezetek tulajdonában lévő hálózatok különböző szintű biztonságot igényelnek. Például egy otthoni hálózat által megkövetelt biztonsági szint eltérne egy nagy együttműködésű hálózat által megkövetelt biztonsági szinttől. Hasonlóképpen, az információbiztonság megakadályozza az információs rendszerek jogosulatlan hozzáférését, visszaéléseit és módosításait, és alapvetően védi az információkat.

Mi az a hálózati biztonság?

A hálózatok biztonsága a hálózat védelme a jogosulatlan hozzáférésekkel szemben. Ennek a folyamatnak az első lépése a felhasználó hitelesítése. Ehhez általában egy felhasználónevet és egy jelszót használnak. Ezt nevezik egytényezős hitelesítésnek. Ezenkívül használhat két- vagy háromtényezős hitelesítési sémákat, amelyek magukban foglalják az ujjlenyomatok vagy a biztonsági tokenek ellenőrzését. A felhasználó hitelesítése után tűzfalat használnak annak biztosítására, hogy a felhasználó csak a számára engedélyezett szolgáltatásokhoz férhessen hozzá. A felhasználók hitelesítésén túl a hálózatnak biztonsági intézkedéseket is kell biztosítania a számítógépes vírusok, férgek vagy trójaiak ellen. A hálózat ezekkel szembeni védelmére víruskereső szoftverek és behatolásgátló rendszerek (IPS) használhatók. Amint korábban említettük, a különböző típusú hálózatok különböző szintű biztonságot igényelnek. Egy kis otthoni vagy kisvállalkozási hálózathoz elegendő egy alapvető tűzfal, víruskereső szoftver és robusztus jelszavak, míg egy fontos kormányzati szervezet hálózatát erős tűzfallal és proxyval, titkosítással, erős víruskereső szoftverrel, stb. két- vagy háromtényezős hitelesítési rendszer stb.

Mi az információbiztonság?

Az információbiztonság célja, hogy megvédje az információkat attól, hogy illetéktelen felek kezébe kerüljenek. Hagyományosan az információbiztonság fő elveinek tekintik a titoktartást, az integritást és a rendelkezésre állást. Később néhány más elemet is javasoltak, mint a birtoklás, a hitelesség és a hasznosság. A titoktartási aggályok az információk illetéktelen felekhez való eljutásának megakadályozása érdekében. Az integritás biztosítja, hogy az információkat ne lehessen titokban módosítani. Az elérhetőség arra vonatkozik, hogy az információ rendelkezésre áll-e, amikor szükség van rájuk. Az elérhetőség azt is biztosítja, hogy az információs rendszer ne legyen kitéve olyan támadásoknak, mint a szolgáltatásmegtagadás (DOS). A hitelesség fontos a kommunikációban részt vevő két fél személyazonosságának ellenőrzéséhez (amelyek információt hordoznak). Ezenkívül az információbiztonság kriptográfiát használ, különösen az információátvitel során. Az információkat úgy titkosítanák, hogy a jogosult felhasználókon kívül más számára használhatatlanok legyenek.

Mi a különbség a hálózatbiztonság és az információbiztonság között?

A hálózatbiztonság olyan módszereket vagy gyakorlatokat foglal magában, amelyek segítségével megvédik a számítógépes hálózatot a jogosulatlan hozzáférésektől, visszaélésektől vagy módosításoktól, míg az információbiztonság megakadályozza az információs rendszerek jogosulatlan hozzáférését, visszaéléseit és módosításait. A gyakorlatban a hálózati biztonság és az információbiztonság eléréséhez használt szoftverek és eszközök átfedhetik egymást. Például víruskereső szoftvert, tűzfalat és hitelesítési sémákat kell alkalmazni mindkét feladathoz. De a felhasználásukkal elérni kívánt célok mások. Ezenkívül ez a két feladat kiegészíti egymást abban az értelemben, hogy ha nem tudja megbizonyosodni a hálózat biztonságáról, akkor soha nem tudja garantálni a hálózat információinak biztonságát.

Ajánlott: