プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおける普及したセキュリティメカニズムとは何ですか?


セキュリティ攻撃を識別、回避、または取得するように設計されたプロセス(またはそのような手順を組み込んだデバイス)。構造は、TCPまたはソフトウェア層プロトコルを含む明確なプロトコル層で実行される構造と、特定のプロトコル層またはセキュリティサービスに対して明確ではない構造に分けられます。これらの構造は、パーベイシブセキュリティメカニズムとも呼ばれます。

パーベイシブセキュリティは、一連の物理インターフェイスと、ユーザーへのサービスへのネットワークインターフェイスによってサポートされます。これには、ユーザーのクライアントデバイスによるサービスへのネットワーク接続の作成、サービスによるユーザーのクライアントデバイスへの識別子のブロードキャストが含まれます。

ユーザーがサービスに物理的に近い状態で識別子をサービスに導入するかどうかをサービスによって決定し、ユーザーがサービスに物理的に近いときに識​​別子をサービスに入力したため、サービスにアピールすることができます。

パーベイシブセキュアアクセスは、いくつかの手段(クライアントの動作の異常を特定する、または場所やデバイスなどのコンテキストの手がかりを考慮する)を使用して、各インタラクションポイントでリスクを認識し、リスクのレベルによって認証を促進するようにクライアントに要求することができます。 。

このリスクベースの方法は、割り当て時に多要素認証にステップアップする機会をサポートしますが、それ以上の認証を要求せず、保証されていない場合に使用します。アクセスは、組織を保護するのに十分な安全性と、ユーザーの摩擦を最小限に抑えるのに役立つ便利な機能の両方を提供します。

このサービスは、ユーザーのクライアントデバイスに制御ページを送信することにより、サービスが許可されているという表現をサポートできます。これらは、特定のOSIセキュリティサービスまたはプロトコル層に固有ではない構造です。

セキュリティ管理の要素と見なすことができるメカニズムは次のとおりです-

  • 信頼できる機能 −セキュリティポリシーによって確立されたものなど、いくつかの基準に関して正しいと認識されたプロセス。

  • セキュリティラベル −これは、そのリソースのセキュリティの性質をラベル付けまたは指定する、リソース(データユニットの場合もあります)に制約されたものをマークするアプローチです。

  • イベント検出 −偽造、情報の送受信の拒否、情報の変更など、セキュリティ関連のイベントの検出。

  • セキュリティ監査証跡 −後続のセキュリティ監査を可能にすることで、セキュリティ違反の検出と分析を可能にする可能性があるため、貴重なセキュリティメカニズムをサポートします。

    セキュリティ監査は、システム制御の十分性をテストし、確立されたポリシーと運用プロセスへの準拠を提供し、損失評価を支援し、制御、ポリシー、およびプロセスのいくつかの示された変更を承認するための、システムデータとイベントの独立したレポートと調査です。

  • セキュリティ回復 −これは、イベント管理や実行機能などのメカニズムからの要求と交渉し、復旧作業を行います。


  1. 情報セキュリティのサービスは何ですか?

    情報セキュリティには次のようなさまざまなサービスがあります- データの機密性 −機密性とは、受動的攻撃から送信される情報のセキュリティです。情報伝達の内容に関しては、複数のレベルの保護が認識できます。 最も広範なサービスは、ある期間にわたって2人のユーザー間で送信されるすべてのユーザー情報を保護します。たとえば、2つのシステム間にTCP接続がインストールされている場合、この広範な保護により、TCP接続を介して送信される一部のユーザー情報の公開が回避されます。 変更(挿入、削除、再実行)を識別し、回復を試みることができます。個々のメッセージの保護やメッセージ内の明確なフィールドなど、このサ

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。