Სარჩევი:

რა ითვლება უსაფრთხოების ინციდენტად?
რა ითვლება უსაფრთხოების ინციდენტად?

ვიდეო: რა ითვლება უსაფრთხოების ინციდენტად?

ვიდეო: რა ითვლება უსაფრთხოების ინციდენტად?
ვიდეო: უსაფრთხოების უპრეცედენტო ზომები ისრაელში - ბოლო ინციდენტს ორი ადამიანი ემსხვრპლა 2024, ნოემბერი
Anonim

ა უსაფრთხოების ინციდენტი არის მოვლენა, რომელიც შეიძლება მიუთითებდეს, რომ ორგანიზაციის სისტემები ან მონაცემები კომპრომეტირებულია ან მათ დასაცავად მიღებული ზომები წარუმატებელი აღმოჩნდა. IT-ში, ღონისძიება არის ყველაფერი, რომელსაც აქვს მნიშვნელობა სისტემის აპარატურის ან პროგრამული უზრუნველყოფის და ა ინციდენტი არის მოვლენა, რომელიც არღვევს ნორმალურ ოპერაციებს.

ამასთან დაკავშირებით, რა არის უსაფრთხოების ინციდენტის მაგალითი?

ა უსაფრთხოების ინციდენტი არის ინფორმაციის ნებისმიერი მცდელობა ან ფაქტიური არაავტორიზებული წვდომა, გამოყენება, გამჟღავნება, ცვლილება ან განადგურება. მაგალითები დან უსაფრთხოება ინციდენტები მოიცავს: კომპიუტერის სისტემის დარღვევას. სისტემებზე, პროგრამულ უზრუნველყოფას ან მონაცემებზე უნებართვო წვდომა ან გამოყენება. სისტემებში, პროგრამულ უზრუნველყოფას ან მონაცემებში არაავტორიზებული ცვლილებები.

გარდა ამისა, რა არის უსაფრთხოების ინციდენტი ჰიპაას ქვეშ? The HIPAA უსაფრთხოება წესი (45 CFR 164.304) აღწერს ა უსაფრთხოების ინციდენტი როგორც „ინფორმაციის არასანქცირებული წვდომის, გამოყენების, გამჟღავნების, მოდიფიკაციის ან განადგურების მცდელობა ან წარმატებულად, ან ჩარევა ინფორმაციულ სისტემაში სისტემის ოპერაციებში“.

აქ რა განსხვავებაა უსაფრთხოების ინციდენტსა და უსაფრთხოების დარღვევას შორის?

ა უსაფრთხოების ინციდენტი არის მოვლენა, რომელიც იწვევს ორგანიზაციის დარღვევას უსაფრთხოება პოლიტიკას და აყენებს სენსიტიურ მონაცემებს ექსპოზიციის საფრთხის ქვეშ. მონაცემები დარღვევა არის ტიპი უსაფრთხოების ინციდენტი . ყველა მონაცემი დარღვევები არიან უსაფრთხოება ინციდენტები, მაგრამ არა ყველა უსაფრთხოება ინციდენტები მონაცემებია დარღვევები.

როგორ ამოვიცნოთ უსაფრთხოების ინციდენტი?

როგორ ამოვიცნოთ უსაფრთხოების ინციდენტები

  1. არაჩვეულებრივი ქცევა პრივილეგირებული მომხმარებლის ანგარიშებიდან.
  2. არაავტორიზებული ინსაიდერები ცდილობენ სერვერებზე და მონაცემებზე წვდომას.
  3. ანომალიები გამავალი ქსელის ტრაფიკში.
  4. ტრაფიკი იგზავნება უცნობ მდებარეობებში ან იქიდან.
  5. გადაჭარბებული მოხმარება.
  6. ცვლილებები კონფიგურაციაში.
  7. დამალული ფაილები.
  8. მოულოდნელი ცვლილებები.

გირჩევთ: