プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティの柱とは?


情報セキュリティは、あるエリアから別のエリアへの保存またはブロードキャスト中に、不正アクセスや改ざんから個人データを保護するために設計された一連のプラクティスです。データの効果的な安全性を保証するために不可欠な、機密性、整合性、可用性などの情報セキュリティの3つの柱は次のとおりです-

守秘義務 −最初の柱は守秘義務であり、特定の分類の情報が、それが定義されているグループの外部の人に広められないことを保証することに関連しています。アクセス許可を持っている個人だけが特定の情報を調べることができることは明らかです。情報が定義されるグループは、特定の組織、部門、または特定の個人である可能性があります。

機密保持とは、機密情報が違法な当事者に開示されることを禁止することを定義します。一般に2つの方法があります。または、機密保持中にこれらを統合することもできます。 1つのアプローチは、非公開にしておくべき情報へのアクセスを制限することです。もう1つのアプローチは、秘密データを暗号化することです。

完全性 − 2番目の柱は、情報の整合性と呼ばれます。これは、意思決定の信頼となる情報が悪意を持って調整されていないこと、またはデータが移動、キャプチャ、蓄積されたときに管理などの情報の卓越性と信頼性に関連しています。

整合性を提供する1つのアプローチは、送信されるメッセージの最後に特定のインジケーターまたはメッセージダイジェストを接続することです。このダイジェストが転送中に無傷のままである場合、整合性は維持されています。整合性とは、資産または情報は、許可された当事者によってのみ、または許可された方法でのみ調整できることを定義します。

可用性 − 3番目の柱は、情報の可用性と呼ばれます。システムやデータが利用できない場合、機会が失われたり、期限が過ぎたり、コミットメントが無視されたりする可能性があります。必要なときにデータにアクセスできない場合、作業の進行状況が弱くなる可能性があります。情報がビジネス要件を満たすために必要なものであるとしても、サービスを実行するために必要なときにアクセスできない場合は、役に立たないことがわかります。

機密性、完全性、可用性は通常、情報セキュリティの3つの重要な柱として受け入れられています。違法なイベントを回避するための適切な安全性が整っていないと、組織の最も重要な資産、特にその情報が危険にさらされます。したがって、この資産をこれらの3つの柱によって隠して保護することが重要です。識別と認証、アクセス制御、非拒否など、情報セキュリティの3つの主要な柱と順番に使用して、それらのバランスをとることができる情報セキュリティのサポート構造がさらにあります。


  1. 情報セキュリティのセキュリティサービスとは?

    次のようなさまざまなセキュリティサービスがあります- メッセージの機密性 −機密保持の原則は、送信者と意図された受信者だけがメッセージの要素を作成できるべきであると定義しています。送信されたデータを受動的攻撃から保護します。 機密性は、送信される情報の内容に基づいて、いくつかのレベルで使用できます。次のような機密性があります- 接続の機密性 −接続上のすべてのユーザー情報の保護。 コネクションレス型の機密保持 −個々のデータブロック内のすべてのユーザーデータのセキュリティ。 交通流の機密保持 −交通流の観察から導き出せる情報の保護。 認証 −認証サービスは、

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。