Основные элементы криптографии и шифрования сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Основные элементы криптографии и шифрования

Существует три основных элемента, которые криптография и шифрование пытаются защитить и сохранить, и их часто называют Триадой ЦРУ. Пожалуйста, определите и опишите каждый из трех элементов Триады ЦРУ и приведите реальный пример (он может быть гипотетическим или реальным) того, как могут применяться криптография и шифрование. ЦРУ, называемое Конфиденциальностью, Целостностью и Доступностью, представляет собой представление, разработанное для защиты политик безопасности данных внутри компании.

Конфиденциальность – это набор правил, которые контролируют доступ к данным, целостность – это гарантия того, что данные являются надежными или заслуживающими доверия и реалистичными, а доступность – это гарантия достоверного подхода к данным со стороны аккредитованных людей.

Конфиденциальность

Конфиденциальность резко идентична конфиденциальности. Меры, принятые для обеспечения конфиденциальности, и они предпринимаются для предотвращения попадания конфиденциальной информации нежелательным людям. Приблизительно принимаются строгие меры, которые могут быть реализованы в соответствии с этими категориями. Доступ может быть ограничен для тех, кто уполномочен просматривать информацию, а также для данных, которые могут быть классифицированы в соответствии с типом ущерба, который может быть нанесен, должен попасть в непреднамеренные руки.

Примером метода, используемого для обеспечения конфиденциальности, является номер счета или номер маршрутизации при совершении онлайн-банкинга. Шифрование данных является одним из методов обеспечения понимания. Другие варианты включают токены безопасности и биометрическую проверку. Конфиденциальность пользователя составляет стандартную процедуру; двухфакторная аутентификация становится нормальной.

Целостность

Целостность в основном поддерживает несколько вещей, таких как точность, согласованность и надежность данных в течение всего жизненного цикла. При передаче данные не должны изменяться, и должны соблюдаться строгие правила, чтобы гарантировать, что информация не может быть изменена неавторизованными или не аккредитованными людьми, можно сказать, что в нарушение конфиденциальности входят элементы управления доступом пользователей и разрешения на доступ к файлам.

Примерами этой целостности могут служить управление версиями, чтобы избежать ошибочных модификаций или неожиданного удаления неавторизованными пользователями препятствий. Иногда для обнаружения каких-либо изменений в данных, которые могут возникнуть как результат не связанных с человеком событий, таких как электромагнитный импульс или сбой сервера, а также даже криптографических контрольных сумм для проверки целостности.

Доступность

Доступность – это прежде всего гарантия обслуживания всего аппаратного обеспечения, а при необходимости он также выполняет ремонт оборудования и поддерживает хорошо функционирующую операционную систему, в которой не должно быть конфликтов программного обеспечения. Гарантии от перебоев или потери информации в соединениях, и к ним относятся такие события, как пожар и стихийные бедствия. Решение для предотвращения потери данных в непредсказуемых ситуациях, резервная копия может храниться в географически изолированном месте, возможно, даже в водонепроницаемом, пожаробезопасном сейфе. Программное обеспечение безопасности включает в себя прокси-серверы и брандмауэры, которые могут защитить от недоступной информации, такой как DOS (отказ в обслуживании) и вторжений в сеть.

Одна из проблем: «Безопасность Интернета вещей» также представляет собой особую проблему, поскольку IoT включает в себя очень много подключенных к Интернету устройств, помимо компьютеров, которые часто настраиваются с использованием стандартных или слабых паролей и также не имеют себе равных. Если IoT не будет должным образом защищен, его можно использовать в качестве отдельных векторов атаки. Например, исследователи продемонстрировали, что сеть может быть взломана с помощью лампочки с поддержкой Wi-Fi.

В декабре 2013 года исследовательская фирма Proofpoint, специализирующаяся на корпоративной безопасности, обнаружила, что через шлюз безопасности регистрируются сотни тысяч спам-сообщений. Proofpoint отследил атаки на ботнет, состоящий из 100 000 взломанных устройств. По мере того, как все больше и больше продуктов разрабатываются с возможностью подключения к сети, важно постоянно учитывать безопасность при разработке продукта.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.