Criptografía y principios de seguridad de la red

En el escenario actual, la seguridad del sistema es la única prioridad de cualquier organización. El objetivo principal de cualquier organización es proteger sus datos de los atacantes. En criptografía , los ataques son de dos tipos, como ataques pasivos y ataques activos

Los ataques pasivos son aquellos que recuperan información del sistema sin afectar los recursos del sistema, mientras que los ataques activos son aquellos que recuperan información del sistema y realizan cambios en los recursos del sistema y sus operaciones. 

Los Principios de Seguridad se pueden clasificar de la siguiente manera: 

  1. Confidencialidad: 
    El grado de confidencialidad determina el secreto de la información. El principio especifica que solo el emisor y el receptor podrán acceder a la información compartida entre ellos. La confidencialidad se compromete si una persona no autorizada puede acceder a un mensaje. 

    Por ejemplo, consideremos que el remitente A quiere compartir información confidencial con el receptor B y el atacante C intercepta la información. Ahora la información confidencial está en manos de un intruso C. 

     

  2. Autenticación: 
    La autenticación es el mecanismo para identificar al usuario o sistema o la entidad. Asegura la identidad de la persona que intenta acceder a la información. La autenticación se asegura principalmente mediante el uso de nombre de usuario y contraseña. La persona autorizada cuya identidad esté prerregistrada podrá acreditar su identidad y podrá acceder a la información sensible. 

     

  3. Integridad: 
    La integridad da la seguridad de que la información recibida es exacta y precisa. Si el contenido del mensaje se cambia después de que el remitente lo envía pero antes de llegar al destinatario previsto, se dice que se pierde la integridad del mensaje. 

     

  4. No repudio: 
    El no repudio es un mecanismo que impide la negación del contenido del mensaje enviado a través de una red. En algunos casos el remitente envía el mensaje y luego lo niega. Pero el no repudio no permite que el emisor rechace al receptor. 

     

  5. Control de acceso: 
    el principio del control de acceso está determinado por la gestión de roles y la gestión de reglas. La gestión de funciones determina quién debe acceder a los datos, mientras que la gestión de reglas determina hasta qué punto se puede acceder a los datos. La información que se muestra depende de la persona que accede a ella. 

     

  6. Disponibilidad: 
    El principio de disponibilidad establece que los recursos estarán disponibles para autorizar parte en todo momento. La información no será útil si no está disponible para acceder a ella. Los sistemas deben tener suficiente disponibilidad de información para satisfacer la solicitud del usuario. 

        7. Cuestiones de ética y derecho
            Las siguientes categorías se utilizan para clasificar los dilemas éticos en el sistema de seguridad.

             El derecho de las personas a acceder a la información personal se conoce como privacidad.
             Propiedad: Se refiere al dueño de la información.
             La accesibilidad se refiere al derecho de una organización a recopilar información.

             Exactitud: Se refiere a la obligación de autenticidad, fidelidad y exactitud de la información.
 

Publicación traducida automáticamente

Artículo escrito por ___prashanthi___ y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *