กระบวนการ (หรืออุปกรณ์ที่รวบรวมกระบวนการดังกล่าว) ที่ออกแบบมาเพื่อระบุ หลีกเลี่ยง หรือกู้คืนจากการโจมตีด้านความปลอดภัย กลไกต่างๆ ถูกแบ่งออกเป็นกลไกที่ดำเนินการในชั้นโปรโตคอลที่แน่นอน รวมถึง TCP หรือโปรโตคอลชั้นแอปพลิเคชัน กลไกเหล่านี้เรียกว่ากลไกความปลอดภัยเฉพาะ
สิ่งเหล่านี้สามารถรวมเข้ากับเลเยอร์โปรโตคอลที่เกี่ยวข้องเพื่อรองรับบริการความปลอดภัย OSI บางอย่าง มีวิธีการรับรู้ความปลอดภัยดังนี้ −
-
การเข้ารหัส − นี่คือขั้นตอนของการใช้อัลกอริธึมเชิงตัวเลขเพื่อเปลี่ยนข้อมูลให้อยู่ในรูปแบบที่ไม่สามารถเข้าใจได้โดยอิสระ การแปลงและการกู้คืนข้อมูลในภายหลังตามอัลกอริทึมและคีย์การเข้ารหัสศูนย์หรือสูงกว่า
-
ลายเซ็นดิจิทัล − ลายเซ็นดิจิทัลเป็นวิธีการวิเคราะห์ที่ตรวจสอบความถูกต้องและความสมบูรณ์ของข้อความ แอปพลิเคชัน หรือบันทึกดิจิทัล ช่วยให้เราสามารถทดสอบชื่อผู้แต่ง วันที่และเวลาของลายเซ็น และตรวจสอบข้อความได้
ลายเซ็นดิจิทัลรองรับการรักษาความปลอดภัยขั้นพื้นฐานและออกแบบมาเพื่อแก้ปัญหาการปลอมแปลงและการแอบอ้างบุคคลอื่น (จงใจคัดลอกคุณสมบัติของบุคคลอื่น) ในการเชื่อมต่อทางอิเล็กทรอนิกส์
การแปลงข้อมูลหรือการเข้ารหัสของหน่วยข้อมูลเป็นส่วนเพิ่มเติมจากข้อมูล ดังนั้นผู้รับหน่วยข้อมูลจะถูกแปลงจากแหล่งที่มาและความสมบูรณ์ของหน่วยข้อมูล และสิ่งนี้ยังสามารถใช้เพื่อรักษาความปลอดภัยข้อมูลจากการปลอมแปลง (เช่น โดยผู้รับ)
-
การควบคุมการเข้าถึง − การควบคุมการเข้าถึงเป็นกระบวนการรักษาความปลอดภัยข้อมูลที่ช่วยให้องค์กรสามารถจัดการผู้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลและทรัพยากรของบริษัทได้
นโยบายการควบคุมการเข้าถึงที่ปลอดภัยจำเป็นต้องมีการตรวจสอบผู้ใช้ว่าพวกเขาอ้างว่าเป็นใครและสนับสนุนระดับการเข้าถึงการควบคุมที่เหมาะสมแก่ผู้ใช้ มีโครงสร้างหลายอย่างที่สามารถบรรลุสิทธิ์การเข้าถึงทรัพยากรได้
-
ความสมบูรณ์ของข้อมูล − ความสมบูรณ์สามารถใช้กับโฟลว์ของข้อความ ข้อความเดี่ยว หรือพื้นที่ที่เลือกภายในข้อความ ในความสมบูรณ์ของข้อมูล บริการนี้เป็นบริการความสมบูรณ์ที่เน้นการเชื่อมต่อ โดยสามารถจัดการกับการไหลของข้อความ และรับประกันว่าข้อความจะได้รับตามที่ส่งโดยไม่มีการทำซ้ำ การแทรก การแก้ไข การจัดลำดับใหม่ หรือการเล่นซ้ำ
มีโครงสร้างหลายอย่างที่สามารถใช้เพื่อส่งเสริมความสมบูรณ์ของการไหลของหน่วยข้อมูลหรือหน่วยข้อมูล
-
การแลกเปลี่ยนการตรวจสอบความถูกต้อง − นี่คือโครงสร้างที่มีจุดประสงค์เพื่อให้ความสมบูรณ์ของนิติบุคคลโดยการแลกเปลี่ยนข้อมูล
-
ช่องจราจร − การแทรกบิตลงในช่องว่างในกระแสข้อมูลเรียกว่าช่องว่างภายในการจราจร สิ่งนี้มีไว้เพื่อตอบโต้ความพยายามในการวิเคราะห์ปริมาณการใช้ข้อมูล
-
การควบคุมเส้นทาง − การควบคุมการกำหนดเส้นทางช่วยให้สามารถเลือกเส้นทางที่ปลอดภัยทางกายภาพเฉพาะสำหรับการส่งข้อมูลที่เฉพาะเจาะจง และเปิดใช้งานการเปลี่ยนแปลงการกำหนดเส้นทาง โดยเฉพาะอย่างยิ่งเมื่อสงสัยว่ามีช่องว่างของการรักษาความปลอดภัย
-
การรับรองเอกสาร − นี่คือการใช้งานของบุคคลที่สามที่เชื่อถือได้เพื่อรับรองคุณสมบัติเฉพาะของการแลกเปลี่ยนข้อมูล