GeeksforGeeks

mówiąc o bezpieczeństwie sieci, TRIADA CIA jest jednym z najważniejszych modeli, który jest przeznaczony do prowadzenia polityki bezpieczeństwa informacji w organizacji.

:

  1. poufność
  2. integralność
  3. dostępność

są to cele, o których należy pamiętać podczas zabezpieczania sieci.

poufność :
poufność oznacza, że tylko upoważnione osoby/systemy mogą przeglądać poufne lub niejawne informacje . Do danych przesyłanych przez sieć nie powinny mieć dostępu osoby nieupoważnione. Atakujący może próbować przechwycić dane za pomocą różnych narzędzi dostępnych w Internecie i uzyskać dostęp do informacji. Podstawowym sposobem uniknięcia tego jest użycie technik szyfrowania w celu zabezpieczenia danych, tak że nawet jeśli atakujący uzyska dostęp do danych, nie będzie mógł ich odszyfrować. Standardy szyfrowania obejmują AES (Advanced Encryption Standard) I DES (Data Encryption Standard). Innym sposobem ochrony danych jest tunel VPN. VPN to skrót od Virtual Private Network i pomaga w bezpiecznym przemieszczaniu się Danych przez sieć.

uczciwość:
następną rzeczą, o której należy mówić, jest uczciwość. Chodzi o to, aby upewnić się, że dane nie zostały zmodyfikowane. Uszkodzenie danych to brak zachowania integralności danych. Aby sprawdzić, czy nasze dane zostały zmodyfikowane, czy nie, używamy funkcji skrótu.
mamy dwa wspólne typy: SHA (Secure Hash Algorithm) I MD5(Message Direct 5). Teraz MD5 jest 128-bitowym Hashem, a SHA jest 160-bitowym Hashem, jeśli używamy SHA-1. Istnieją również inne metody SHA, których moglibyśmy użyć, takie jak SHA-0, SHA-2, SHA-3.

Załóżmy, że Host 'a’ chce wysłać dane do Host 'B’ zachowując integralność. Funkcja skrótu przejmie Dane i wytworzy dowolną wartość skrótu H1, która jest następnie dołączana do danych. Gdy Host ’ B ’ odbiera pakiet, uruchamia tę samą funkcję skrótu nad danymi, która daje wartość skrótu H2. Teraz, jeśli H1 = H2, oznacza to, że integralność danych została zachowana, a zawartość nie została zmodyfikowana.

dostępność:

oznacza to, że sieć powinna być łatwo dostępna dla jej użytkowników. Dotyczy to systemów i danych. Aby zapewnić dostępność, administrator sieci powinien utrzymywać sprzęt, dokonywać regularnych aktualizacji, planować awarie i zapobiegać wąskim gardłom w sieci. Ataki takie jak DoS lub DDoS mogą spowodować, że sieć stanie się niedostępna w miarę wyczerpywania się jej zasobów. Wpływ może być znaczący dla firm i użytkowników, którzy polegają na sieci jako narzędziu biznesowym. W związku z tym należy podjąć odpowiednie środki, aby zapobiec takim atakom.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.