Information Assurance (IA)

Auteur: Laura McKinney
Date De Création: 1 Avril 2021
Date De Mise À Jour: 16 Peut 2024
Anonim
What is INFORMATION ASSURANCE? What does INFORMATION ASSURANCE mean? INFORMATION ASSURANCE meaning
Vidéo: What is INFORMATION ASSURANCE? What does INFORMATION ASSURANCE mean? INFORMATION ASSURANCE meaning

Contenu

Définition - Que signifie Information Assurance (IA)?

Information Assurance (IA) fait référence aux étapes impliquées dans la protection des systèmes d'information, tels que les systèmes informatiques et les réseaux. Il existe généralement cinq termes associés à la définition de la garantie de l’information:


  • Intégrité
  • Disponibilité
  • Authentification
  • Confidentialité
  • Non répudiation

IA est un domaine en soi. Cela peut être considéré comme une spécialité de la technologie de l'information (TI), car un spécialiste de l'analyse d'impact doit avoir une connaissance approfondie de la TI et de la façon dont les systèmes d'information fonctionnent et sont interconnectés. Avec toutes les menaces qui sont maintenant courantes dans le monde informatique, telles que les virus, les vers, les attaques de phishing, l'ingénierie sociale, le vol d'identité, etc., il est nécessaire de se concentrer sur la protection contre ces menaces. IA est ce foyer.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Information Assurance (IA)

En substance, Information Assurance protège les systèmes d’information en maintenant ces cinq qualités.

L'intégrité implique de s'assurer qu'un système d'information reste indemne et que personne ne l'a altéré. L’IA prend des mesures pour préserver l’intégrité, notamment en mettant en place un logiciel anti-virus afin que les données ne soient ni altérées ni détruites, et en mettant en place des règles permettant aux utilisateurs de savoir comment utiliser correctement leurs systèmes afin d’empêcher le code malveillant de les saisir.

La disponibilité est la facette de l'analyse d'impact où les informations doivent être disponibles pour être utilisées par ceux qui sont autorisés à y accéder. La protection de la disponibilité peut impliquer une protection contre les codes malveillants, les pirates et toute autre menace susceptible de bloquer l'accès au système d'information.

L'authentification implique de s'assurer que les utilisateurs sont ce qu'ils prétendent être. Les méthodes utilisées pour l'authentification sont les noms d'utilisateur, les mots de passe, la biométrie, les jetons et autres périphériques. L'authentification est également utilisée à d'autres fins, non seulement pour identifier les utilisateurs, mais également pour identifier les périphériques et les données.

IA implique de garder des informations confidentielles. Cela signifie que seules les personnes autorisées à visualiser des informations sont autorisées à y accéder. Les informations doivent rester confidentielles. C'est souvent le cas, par exemple, dans l'armée, où les informations sont classées ou seules les personnes disposant de certains niveaux d'autorisation ont accès à des informations hautement confidentielles.

Le dernier pilier est la non répudiation. Cela signifie que quelqu'un ne peut pas nier avoir mené à bien une action, car il sera prouvé qu'il l'a fait.