Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

กลไกการรักษาความปลอดภัยเฉพาะในความปลอดภัยของข้อมูลมีอะไรบ้าง


กระบวนการ (หรืออุปกรณ์ที่รวบรวมกระบวนการดังกล่าว) ที่ออกแบบมาเพื่อระบุ หลีกเลี่ยง หรือกู้คืนจากการโจมตีด้านความปลอดภัย กลไกต่างๆ ถูกแบ่งออกเป็นกลไกที่ดำเนินการในชั้นโปรโตคอลที่แน่นอน รวมถึง TCP หรือโปรโตคอลชั้นแอปพลิเคชัน กลไกเหล่านี้เรียกว่ากลไกความปลอดภัยเฉพาะ

สิ่งเหล่านี้สามารถรวมเข้ากับเลเยอร์โปรโตคอลที่เกี่ยวข้องเพื่อรองรับบริการความปลอดภัย OSI บางอย่าง มีวิธีการรับรู้ความปลอดภัยดังนี้ −

  • การเข้ารหัส − นี่คือขั้นตอนของการใช้อัลกอริธึมเชิงตัวเลขเพื่อเปลี่ยนข้อมูลให้อยู่ในรูปแบบที่ไม่สามารถเข้าใจได้โดยอิสระ การแปลงและการกู้คืนข้อมูลในภายหลังตามอัลกอริทึมและคีย์การเข้ารหัสศูนย์หรือสูงกว่า

  • ลายเซ็นดิจิทัล − ลายเซ็นดิจิทัลเป็นวิธีการวิเคราะห์ที่ตรวจสอบความถูกต้องและความสมบูรณ์ของข้อความ แอปพลิเคชัน หรือบันทึกดิจิทัล ช่วยให้เราสามารถทดสอบชื่อผู้แต่ง วันที่และเวลาของลายเซ็น และตรวจสอบข้อความได้

    ลายเซ็นดิจิทัลรองรับการรักษาความปลอดภัยขั้นพื้นฐานและออกแบบมาเพื่อแก้ปัญหาการปลอมแปลงและการแอบอ้างบุคคลอื่น (จงใจคัดลอกคุณสมบัติของบุคคลอื่น) ในการเชื่อมต่อทางอิเล็กทรอนิกส์

    การแปลงข้อมูลหรือการเข้ารหัสของหน่วยข้อมูลเป็นส่วนเพิ่มเติมจากข้อมูล ดังนั้นผู้รับหน่วยข้อมูลจะถูกแปลงจากแหล่งที่มาและความสมบูรณ์ของหน่วยข้อมูล และสิ่งนี้ยังสามารถใช้เพื่อรักษาความปลอดภัยข้อมูลจากการปลอมแปลง (เช่น โดยผู้รับ)

  • การควบคุมการเข้าถึง − การควบคุมการเข้าถึงเป็นกระบวนการรักษาความปลอดภัยข้อมูลที่ช่วยให้องค์กรสามารถจัดการผู้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลและทรัพยากรของบริษัทได้

    นโยบายการควบคุมการเข้าถึงที่ปลอดภัยจำเป็นต้องมีการตรวจสอบผู้ใช้ว่าพวกเขาอ้างว่าเป็นใครและสนับสนุนระดับการเข้าถึงการควบคุมที่เหมาะสมแก่ผู้ใช้ มีโครงสร้างหลายอย่างที่สามารถบรรลุสิทธิ์การเข้าถึงทรัพยากรได้

  • ความสมบูรณ์ของข้อมูล − ความสมบูรณ์สามารถใช้กับโฟลว์ของข้อความ ข้อความเดี่ยว หรือพื้นที่ที่เลือกภายในข้อความ ในความสมบูรณ์ของข้อมูล บริการนี้เป็นบริการความสมบูรณ์ที่เน้นการเชื่อมต่อ โดยสามารถจัดการกับการไหลของข้อความ และรับประกันว่าข้อความจะได้รับตามที่ส่งโดยไม่มีการทำซ้ำ การแทรก การแก้ไข การจัดลำดับใหม่ หรือการเล่นซ้ำ

    มีโครงสร้างหลายอย่างที่สามารถใช้เพื่อส่งเสริมความสมบูรณ์ของการไหลของหน่วยข้อมูลหรือหน่วยข้อมูล

  • การแลกเปลี่ยนการตรวจสอบความถูกต้อง − นี่คือโครงสร้างที่มีจุดประสงค์เพื่อให้ความสมบูรณ์ของนิติบุคคลโดยการแลกเปลี่ยนข้อมูล

  • ช่องจราจร − การแทรกบิตลงในช่องว่างในกระแสข้อมูลเรียกว่าช่องว่างภายในการจราจร สิ่งนี้มีไว้เพื่อตอบโต้ความพยายามในการวิเคราะห์ปริมาณการใช้ข้อมูล

  • การควบคุมเส้นทาง − การควบคุมการกำหนดเส้นทางช่วยให้สามารถเลือกเส้นทางที่ปลอดภัยทางกายภาพเฉพาะสำหรับการส่งข้อมูลที่เฉพาะเจาะจง และเปิดใช้งานการเปลี่ยนแปลงการกำหนดเส้นทาง โดยเฉพาะอย่างยิ่งเมื่อสงสัยว่ามีช่องว่างของการรักษาความปลอดภัย

  • การรับรองเอกสาร − นี่คือการใช้งานของบุคคลที่สามที่เชื่อถือได้เพื่อรับรองคุณสมบัติเฉพาะของการแลกเปลี่ยนข้อมูล