Сочинение на тему Основные элементы криптографии и шифрования
- Опубликовано: 02.10.2020
- Предмет: Информационная наука
- Темы: криптография, Цифровая эра, шифрование
Существует три основных элемента, которые криптография и шифрование пытаются защитить и сохранить, и их часто называют Триадой ЦРУ. Пожалуйста, определите и опишите каждый из трех элементов Триады ЦРУ и приведите реальный пример (он может быть гипотетическим или реальным) того, как могут применяться криптография и шифрование. ЦРУ, называемое Конфиденциальностью, Целостностью и Доступностью, представляет собой представление, разработанное для защиты политик безопасности данных внутри компании.
Конфиденциальность – это набор правил, которые контролируют доступ к данным, целостность – это гарантия того, что данные являются надежными или заслуживающими доверия и реалистичными, а доступность – это гарантия достоверного подхода к данным со стороны аккредитованных людей.
Конфиденциальность
Конфиденциальность резко идентична конфиденциальности. Меры, принятые для обеспечения конфиденциальности, и они предпринимаются для предотвращения попадания конфиденциальной информации нежелательным людям. Приблизительно принимаются строгие меры, которые могут быть реализованы в соответствии с этими категориями. Доступ может быть ограничен для тех, кто уполномочен просматривать информацию, а также для данных, которые могут быть классифицированы в соответствии с типом ущерба, который может быть нанесен, должен попасть в непреднамеренные руки.
Примером метода, используемого для обеспечения конфиденциальности, является номер счета или номер маршрутизации при совершении онлайн-банкинга. Шифрование данных является одним из методов обеспечения понимания. Другие варианты включают токены безопасности и биометрическую проверку. Конфиденциальность пользователя составляет стандартную процедуру; двухфакторная аутентификация становится нормальной.
Целостность
Целостность в основном поддерживает несколько вещей, таких как точность, согласованность и надежность данных в течение всего жизненного цикла. При передаче данные не должны изменяться, и должны соблюдаться строгие правила, чтобы гарантировать, что информация не может быть изменена неавторизованными или не аккредитованными людьми, можно сказать, что в нарушение конфиденциальности входят элементы управления доступом пользователей и разрешения на доступ к файлам.
Примерами этой целостности могут служить управление версиями, чтобы избежать ошибочных модификаций или неожиданного удаления неавторизованными пользователями препятствий. Иногда для обнаружения каких-либо изменений в данных, которые могут возникнуть как результат не связанных с человеком событий, таких как электромагнитный импульс или сбой сервера, а также даже криптографических контрольных сумм для проверки целостности.
Доступность
Доступность – это прежде всего гарантия обслуживания всего аппаратного обеспечения, а при необходимости он также выполняет ремонт оборудования и поддерживает хорошо функционирующую операционную систему, в которой не должно быть конфликтов программного обеспечения. Гарантии от перебоев или потери информации в соединениях, и к ним относятся такие события, как пожар и стихийные бедствия. Решение для предотвращения потери данных в непредсказуемых ситуациях, резервная копия может храниться в географически изолированном месте, возможно, даже в водонепроницаемом, пожаробезопасном сейфе. Программное обеспечение безопасности включает в себя прокси-серверы и брандмауэры, которые могут защитить от недоступной информации, такой как DOS (отказ в обслуживании) и вторжений в сеть.
Одна из проблем: «Безопасность Интернета вещей» также представляет собой особую проблему, поскольку IoT включает в себя очень много подключенных к Интернету устройств, помимо компьютеров, которые часто настраиваются с использованием стандартных или слабых паролей и также не имеют себе равных. Если IoT не будет должным образом защищен, его можно использовать в качестве отдельных векторов атаки. Например, исследователи продемонстрировали, что сеть может быть взломана с помощью лампочки с поддержкой Wi-Fi.
В декабре 2013 года исследовательская фирма Proofpoint, специализирующаяся на корпоративной безопасности, обнаружила, что через шлюз безопасности регистрируются сотни тысяч спам-сообщений. Proofpoint отследил атаки на ботнет, состоящий из 100 000 взломанных устройств. По мере того, как все больше и больше продуктов разрабатываются с возможностью подключения к сети, важно постоянно учитывать безопасность при разработке продукта.
В 2013 году до 5 лет было произведено нововведение. И становятся более успешными и мощными усовершенствованиями технологических изменений. Я хотел бы поделиться с вами удивительным
В современном обществе информация перегружена. Таким образом, поисковые системы играют решающую роль, когда мы используем их для получения информации. И, как мы все знаем, Baidu
ОБЩИЙ ВИД Определение застоя – это когда что-то находится в точке и никогда не движется. Но обратный случай, когда мы говорим о блокчейне. Эта технология