プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティの側面は何ですか?


情報セキュリティの主要な技術分野は、一般に、機密性、整合性、認証または可用性など、元のCIAによって定義されます。機密性とは、許可されていない第三者がデータを作成できないことを定義します。

アクセス制御を維持することは、ユーザーが名前の付いたリソースとサービスのみを作成できることだけでなく、ユーザーが正確にアクセスを期待できるリソースを拒否されないことも定義します。

否認防止とは、メッセージを送信した人がそのメッセージを送信したことを否定できないこと、および逆に、メッセージを受信した人がそのメッセージを受信したことを否定できないことを意味します。さらに、これらの技術的要素、データセキュリティの概念的な範囲は広く、多面的です。

機密性、整合性、および信頼性は情報セキュリティマネージャの重要な懸念事項ですが、プライバシーはWebユーザーの情報セキュリティの重要な側面です。

  • 信頼性 −認証は、ユーザーが要求する人物であることを定義します。可用性とは、リソースが許可された関係者によって利用可能であることを定義します。全国ニュースの主題である「サービス拒否」攻撃は、可用性に対する攻撃です。

    情報セキュリティの専門家の関心事は、アクセス制御と否認防止です。承認は、承認されたユーザーと承認されていないユーザーを区別するために持つことができる力と、その間のアクセスのレベルを定義します。機密性の高い場所が保護され、完全に機能していることを確認してください。

  • 完全性 −整合性とは、許可されたユーザーが認識できない許可されていない変更から情報が保護されることを定義します。ハッキングのいくつかの事件は、データベースと複数のリソースの整合性を危うくします。

  • 精度 −情報システムとシステム内でサポートされるデータの正確性と完全性は、管理上の懸念事項である必要があります。 (外部または従業員によって)不適切に変更または破棄された情報は、組織に影響を与える可能性があります。各組織は、自動化されたファイルとデータベースに入力および保存されたデータが完全かつ正確であり、配布されたデータの正確性を提供するように管理する必要があります。

  • 守秘義務 −機密保持の原則は、送信者と意図された受信者のみがメッセージのコンテンツを作成できなければならないことを定義しています。権限のない人がメッセージを作成できる場合、機密性が損なわれます。

  • アクセス制御 −アクセス制御の原則により、誰が何にアクセスできなければならないかが決まります。たとえば、ユーザーAがデータベース内のデータを表示できるが、データを更新できないことを定義できる必要があります。ユーザーAにも更新の作成を許可できます。これを提供するために、アクセス制御メカニズムをインストールできます。

    アクセス制御は、役割管理とルール管理を含む2つの領域に関連付けられています。役割管理はユーザー側に適用されますが、ルール管理はリソース側に適用されます。


  1. 情報セキュリティのサービスは何ですか?

    情報セキュリティには次のようなさまざまなサービスがあります- データの機密性 −機密性とは、受動的攻撃から送信される情報のセキュリティです。情報伝達の内容に関しては、複数のレベルの保護が認識できます。 最も広範なサービスは、ある期間にわたって2人のユーザー間で送信されるすべてのユーザー情報を保護します。たとえば、2つのシステム間にTCP接続がインストールされている場合、この広範な保護により、TCP接続を介して送信される一部のユーザー情報の公開が回避されます。 変更(挿入、削除、再実行)を識別し、回復を試みることができます。個々のメッセージの保護やメッセージ内の明確なフィールドなど、このサ

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。