GeeksforGeeks

ネットワークセキュリティについて話すとき、CIAトライアドは、組織内の情報セキュリティのポリシーを導くために設計された最も重要なモデルの一つです。

:

  1. 機密性
  2. 整合性
  3. 可用性

これらは、ネットワークを確保しながら心に留めておくべき目標です。

守秘義務 :
機密性とは、許可された個人/システムのみが機密情報または機密情報を表示できることを意味します。 ネットワーク経由で送信されるデータは、権限のない個人によってアクセスされるべきではありません。 攻撃者は、インターネット上で利用可能なさまざまなツールを使用してデータを取得し、お客様の情報にアクセスしようとする可能性があります。 これを回避する主な方法は、暗号化技術を使用してデータを保護し、攻撃者がデータにアクセスしてもデータを復号化できないようにすることです。 暗号化標準には、AES(Advanced Encryption Standard)およびDES(Data Encryption Standard)が含まれます。 データを保護するもう1つの方法は、VPNトンネルを使用することです。 VPNはVirtual Private Networkの略で、データがネットワーク上で安全に移動するのに役立ちます。

整合性:
次に話をするのは整合性です。 さて、ここでのアイデアは、データが変更されていないことを確認することです。 データの破損は、データの整合性を維持するための障害です。 データが変更されたかどうかを確認するには、ハッシュ関数を使用します。
: SHA(Secure Hash Algorithm)およびMD5(Message Direct5)。 SHA-1を使用している場合、MD5は128ビットのハッシュで、SHAは160ビットのハッシュです。 SHA-0、SHA-2、SHA-3のように使用できる他のSHAメソッドもあります。

ホスト’A’が整合性を維持してホスト’B’にデータを送信したいと仮定しましょう。 ハッシュ関数はデータ上で実行され、データにアタッチされた任意のハッシュ値H1を生成します。 ホスト’B’がパケットを受信すると、ハッシュ値H2を与えるデータに対して同じハッシュ関数を実行します。 ここで、H1=H2の場合、これはデータの整合性が維持されており、内容が変更されていないことを意味します。

可用性:

これは、ネットワークをユーザーが容易に利用できるようにする必要があることを意味します。 これは、システムとデータに適用されます。 可用性を確保するために、ネットワーク管理者はハードウェアを維持し、定期的なアップグレードを行い、フェールオーバーの計画を立て、ネットワークのボトルネッ DoSやDDoSなどの攻撃により、ネットワークのリソースが枯渇すると、ネットワークが利用できなくなる可能性があります。 この影響は、ビジネスツールとしてネットワークに依存している企業やユーザーにとって重要な場合があります。 したがって、このような攻撃を防ぐために適切な措置を講じる必要があります。

コメントを残す

メールアドレスが公開されることはありません。