Святая троица безопасности данных: что нужно знать о триаде ЦРУ сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Святая троица безопасности данных: что нужно знать о триаде ЦРУ

Триада CIA – это самая популярная эталонная модель информационной безопасности и информационной безопасности, которая означает конфиденциальность, целостность и доступность. Иногда триаду ЦРУ, которую ласково называют Святой Троицей безопасности данных, также называют экспертами InfoSec триадой AIC (доступность, целостность, конфиденциальность), чтобы избежать путаницы с Центральным разведывательным управлением.

В этой модели конфиденциальность означает набор директив, которые предотвращают раскрытие данных неуполномоченным сторонам путем регулирования и ограничения доступа к ним. Целостность описывает правила, которые сохраняют достоверность и работоспособность данных и предотвращают несанкционированный доступ к ним. А доступность способствует состоянию, в котором уполномоченным людям гарантирован надежный доступ к информации.

Конфиденциальность В общем контексте, конфиденциальность – это предотвращение разглашения данных посторонним лицам. Но в строгом смысле, он также пытается сохранить личность уполномоченных сторон, участвующих в обмене и хранении данных, частными и анонимными. Сохранение конфиденциальности вовлеченных сторон добавляет к общей триаде ЦРУ.

Поскольку злоумышленники не могут надежно повторно идентифицировать и идентифицировать цель, им приходится случайным образом нацеливать участников сети. Это в действительности увеличивает затраты на компрометацию системы и повышает ее общую безопасность. Стандартные меры, принятые для установления конфиденциальности, включают в себя, помимо прочего, шифрование, пароли, двухфакторную аутентификацию, биометрическую проверку, токены безопасности и многое другое. Вот некоторые из проблем, которые могут поставить под угрозу конфиденциальность:

Взлом шифрования;

Атаки «человек посередине» на незашифрованные данные;

Инсайдерские утечки, когда данные не полностью зашифрованы;

Doxxing конфиденциальная информация владельцев данных;

Yobicash управляет и обеспечивает конфиденциальность, используя сквозную зашифрованную систему на основе Elliptic;

Кривая интегрированная схема шифрования (ECIES).

Эта система шифрования уязвима только для квантовых атак, которые еще через десять-двадцать лет. Учетные данные Yobicash являются анонимными и недоступными для отслеживания, поэтому заинтересованные стороны знают, что необходимо для одноразовой передачи данных. Повторное использование открытого ключа также запрещено и осуществляется с использованием анонимных учетных данных. Кроме того, использование криптографии с открытым ключом устраняет необходимость полагаться на небезопасные каналы связи для создания общих ключей.

Целостность сохраняет подлинность данных в течение всего их жизненного цикла, гарантируя, что посторонние лица не смогут их подделать. Это также гарантирует, что данные не будут повреждены из-за непреднамеренного программного или аппаратного сбоя. Стандартные меры по обеспечению целостности включают в себя контроль доступа, криптографические контрольные суммы, источники бесперебойного питания и резервные копии.

Вот некоторые проблемы, которые могут поставить под угрозу целостность:

Подделка незашифрованных данных на лету при атаке «человек посередине»;

Компрометация облачного сервера, где не используется сквозное шифрование;

Отбрасывание или перенаправление пакетов на лету при атаке «человек посередине»;

Yobicash использует контрольные суммы для проверки того, были ли транзакции незаконно изменены после их создания.

Аутентифицированное шифрование данных включает то же самое для шифротекстов. Кроме того, узлы и клиенты могут всегда получать целочисленные версии измененных транзакций от других узлов и клиентов, что в конечном итоге происходит в любом случае при выполнении алгоритма консенсуса. Чтобы злоумышленник нарушил целостность данных Yobicash, он должен нарушить согласованный механизм, изменив или отбросив пакеты двух третей сети. По мере роста и развития сети это будет означать атаку «человек посередине» недопустимых масштабов.

Доступность информации способствует состоянию, в котором уполномоченные стороны могут получить доступ к информации в любое время. Недоступность информации может возникнуть из-за злоумышленников, таких как DDoS-атаки, аппаратных / программных сбоев или недостаточной пропускной способности или других аппаратных или программных ресурсов. Некоторые стандартные меры по обеспечению доступности включают отказоустойчивость, избыточность, RAID и кластеры высокой доступности, адекватную пропускную способность связи, брандмауэры и прокси-серверы, а также комплексные планы аварийного восстановления.

Вот некоторые проблемы, которые могут поставить под угрозу доступность: DDoS (распределенные атаки типа «отказ в обслуживании») на серверах, не позволяющие авторизованным сторонам получать доступ к сервису. Ransomware атакует шифрование данных на серверах, не позволяя авторизованным сторонам просматривать данные. анонимная сеть узлов с полной репликацией создает высокий барьер для обычных атак доступности, таких как DDoS, вымогатели и перебои в подаче электроэнергии. Как показано в техническом документе, предварительные ресурсы, необходимые для такой успешной атаки, экономически неосуществимы.

В связи с тем, что Интернет становится повсеместным в нашей повседневной жизни, безопасность данных играет все более важную роль. Поскольку каждая открытая сеть подвержена внешним воздействиям, безопасность услуг взаимозависима. К сожалению, динамика рынка не стимулирует участников сети вкладывать средства в их безопасность, поскольку предельные выгоды от инвестиций в сетевой ресурс участника намного ниже, чем его предельные выгоды. Потребители, как правило, стремятся покупать услуги в нижнем ценовом диапазоне, не осознавая, что в долгосрочной перспективе они будут платить больше из-за нарушений безопасности.

Yobicash стремится положить конец этой дилемме, изменив экономику хранения и обмена информацией. Умышленно простая архитектура Yobicash по своей конструкции уменьшает поверхность атаки. Кроме того, система оплаты и майнинга Yobicash стимулирует участников сети инвестировать средства в их безопасность авансом, увеличивая при этом затраты, связанные с отказом от этого. В то время как вся триада ЦРУ должна быть строго внедрена, чтобы обеспечить потребности информационной безопасности и обеспечения информационной безопасности сети, когда приходит время для реализации модели, реальные ограничения заставляют каждую услугу придавать больший вес тому или иному из трех столпов. Для обеспечения безопасности проприетарных активов, таких как программное обеспечение, конфиденциальность является ключевым фактором, в то время как целостность имеет большее значение при защите банковских данных. С другой стороны, общедоступные данные, такие как веб-сайты, должны обеспечивать доступность превыше всего. Модель хранения и обмена данными Yobicash избавляет узлы и клиентов от дилеммы, придавая большее значение тому или иному из трех столпов. По своей конструкции Yobicash берет на себя большую часть бремени информационной безопасности, одновременно стимулируя узлы и клиентов укреплять свою индивидуальную безопасность.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.