プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

OSIセキュリティのアーキテクチャは何ですか?


OSIセキュリティアーキテクチャは、セキュリティの必要性を説明する際に組織のセキュリティを担当する管理者を提供します。 OSIセキュリティアーキテクチャは、コンピュータと通信のディーラーがこのアーキテクチャに依存するセキュリティ特性を持つ製品を製造できるようにする「国際標準」として導入されました。

OSIセキュリティアーキテクチャには、サービスの構造記述と、組織のデータに対するセキュリティをサポートするための構造があります。 OSIセキュリティアーキテクチャは、セキュリティ攻撃、構造、およびサービスを対象としています。

これらは次のように簡潔に表すことができます-

セキュリティ攻撃 −セキュリティ攻撃とは、組織が所有するデータのセキュリティを処理するアクションです。

セキュリティメカニズム −セキュリティ攻撃を特定、回避、または復元するように設計されたプロセス(またはプロセスなどのデバイスの組み合わせ)。

セキュリティサービス −データ処理システムのセキュリティと組織の情報割り当てを改善する処理または通信サービス。サービスはセキュリティ攻撃に対抗するために事前に決定されており、サービスをサポートするために1つ以上のセキュリティ構造が必要になります。

セキュリティサービスでは、脅威と攻撃という用語は、一般的に、多かれ少なかれ類似したものを定義するために使用されます。ただし、RFC 2828(RFCはRequest for Commentの略であり、セキュリティ標準です)は脅威と攻撃を分離します

メッセージの機密性 −メッセージの機密性またはプライバシーは、送信者と受信者が機密性を除外することを表します。送信されたメッセージは、事前に決定された受信者のみに理解をもたらす必要があります。ユーザーが銀行にリンクしている場合、通信は完全に機密であると予想します。

メッセージの整合性 −メッセージの整合性は、データが送信されたときに受信者で効率的に発生する必要があることを表します。偶然でも誤ってでも、送信のスパンに変更があってはなりません。次第に金銭的なネットワークがインターネット上に現れるので、完全性は重要です。

脅威 −脅威とは、脆弱性を悪用して資産を攻撃するアクション、プロセス、エンタープライズ、またはプロセスです。これには、自然の脅威、予期しない脅威、人間の予期しない脅威、および人間の悪意のある脅威が含まれます。

これらには、電力の低下、生物学的破損または困難な化学物質の流出、特性の行為、またはハードウェア/ソフトウェアの障害、データの削除または完全性の喪失、破壊、または盗難または破壊行為が含まれる可能性があります。

脅威はセキュリティの過失の力であり、セキュリティを侵害して損失を引き起こす可能性のある状態、機能、アクティビティ、またはイベントが存在する場合に存在します。つまり、脅威は脆弱性を悪用する可能性のある実行可能な危険です。

攻撃 −攻撃は、脅威、脆弱性、および損傷の間の関係によって表すことができます。ウイルスやからかいからの攻撃を回避できるため、最新バージョンのウイルス対策アプリケーションを使用する必要があります。

攻撃は、創造的な脅威から変化するシステムセキュリティへの違反です。つまり、セキュリティサービスを回避し、システムのセキュリティポリシーを混乱させるための、(特にアプローチまたは手法の意味での)意図的な試みである創造的な行為です。


  1. 情報セキュリティにおけるAESへの暗号解読攻撃の種類は何ですか?

    AESに対する暗号解読攻撃には、次のようなさまざまな種類があります- 線形解読法 −線形解読法は、暗号の要素に対するアフィン近似の発見に基づいています。関数ブロックの入力と出力の間に存在する高確率の線形関係を利用しようとします。 ブロック暗号のアプローチでは、プレーンテキストパターンの線形セットと暗号テキストパターンの線形セットは、キービットの線形セットと区別されます。線形暗号解読の主な目的は、50%以上または50%未満の確率で証明される関係を見つけることです。 差分解読法 −差分解読法は、機能ブロックの入力と出力の違いの間に発生する関係を利用します。暗号化アルゴリズムの方法では

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。