Для прояснення ситуації, в залежності від рівня залучення, можна пройти трейнінг або навіть отримати сертифікат по типу SSCP, Security+, CISSP, CEH, або інші вендори.
Що до попередніх невідомих слів, вибачаюсь за GPT далі але тема доволі обʼємна до описання в чаті з телефону :)
CIA Triangle (Confidentiality, Integrity, and Availability) є основоположним принципом в інформаційній безпеці, який визначає ключові аспекти, які необхідно захищати:
• Confidentiality (Конфіденційність): Забезпечення, що інформація доступна лише тим, хто має до неї право доступу.
• Integrity (Цілісність): Захист інформації від несанкціонованих змін, щоб забезпечити її точність та повноту.
• Availability (Доступність): Забезпечення доступу до інформації та ресурсів відповідним користувачам, коли вони цього потребують.
Щодо контрзаходів безпеки, вони класифікуються на:
1. Preventive (Профілактичні): Заходи, спрямовані на запобігання порушення безпеки до його виникнення. Наприклад, фаєрволи, антивірусне програмне забезпечення, політики доступу.
2. Detective (Виявляючі): Заходи для виявлення або ідентифікації безпекових інцидентів у реальному часі. Наприклад, системи виявлення вторгнень (IDS), системи моніторингу логів.
3. Deterrent (Відлякуючі): Заходи, спрямовані на відлякування потенційних порушників від спроби атаки. Наприклад, політики безпеки, що передбачають санкції, оголошення про моніторинг.
4. Corrective (Коригувальні): Заходи для виправлення системи після безпекового інциденту. Наприклад, плани відновлення після збоїв, оновлення ПЗ для усунення вразливостей.
5. Recovery (Відновлювальні): Заходи, які допомагають відновити роботу системи після інциденту. Наприклад, резервне копіювання та відновлення даних, реплікація систем.
6. Compensating (Компенсаційні): Заходи, які використовуються для мінімізації ризиків, коли основні заходи безпеки не можливі або недостатньо ефективні. Наприклад, додаткові процедури перевірки для підтримки основних контролів безпеки.