En el escenario actual, la seguridad del sistema es la única prioridad de cualquier organización. El objetivo principal de cualquier organización es proteger sus datos de los atacantes. En criptografía , los ataques son de dos tipos, como ataques pasivos y ataques activos .
Los ataques pasivos son aquellos que recuperan información del sistema sin afectar los recursos del sistema, mientras que los ataques activos son aquellos que recuperan información del sistema y realizan cambios en los recursos del sistema y sus operaciones.
Los Principios de Seguridad se pueden clasificar de la siguiente manera:
- Confidencialidad:
El grado de confidencialidad determina el secreto de la información. El principio especifica que solo el emisor y el receptor podrán acceder a la información compartida entre ellos. La confidencialidad se compromete si una persona no autorizada puede acceder a un mensaje.Por ejemplo, consideremos que el remitente A quiere compartir información confidencial con el receptor B y el atacante C intercepta la información. Ahora la información confidencial está en manos de un intruso C.
- Autenticación:
La autenticación es el mecanismo para identificar al usuario o sistema o la entidad. Asegura la identidad de la persona que intenta acceder a la información. La autenticación se asegura principalmente mediante el uso de nombre de usuario y contraseña. La persona autorizada cuya identidad esté prerregistrada podrá acreditar su identidad y podrá acceder a la información sensible. - Integridad:
La integridad da la seguridad de que la información recibida es exacta y precisa. Si el contenido del mensaje se cambia después de que el remitente lo envía pero antes de llegar al destinatario previsto, se dice que se pierde la integridad del mensaje. - No repudio:
El no repudio es un mecanismo que impide la negación del contenido del mensaje enviado a través de una red. En algunos casos el remitente envía el mensaje y luego lo niega. Pero el no repudio no permite que el emisor rechace al receptor. - Control de acceso:
el principio del control de acceso está determinado por la gestión de roles y la gestión de reglas. La gestión de funciones determina quién debe acceder a los datos, mientras que la gestión de reglas determina hasta qué punto se puede acceder a los datos. La información que se muestra depende de la persona que accede a ella. - Disponibilidad:
El principio de disponibilidad establece que los recursos estarán disponibles para autorizar parte en todo momento. La información no será útil si no está disponible para acceder a ella. Los sistemas deben tener suficiente disponibilidad de información para satisfacer la solicitud del usuario.
7. Cuestiones de ética y derecho
Las siguientes categorías se utilizan para clasificar los dilemas éticos en el sistema de seguridad.
El derecho de las personas a acceder a la información personal se conoce como privacidad.
Propiedad: Se refiere al dueño de la información.
La accesibilidad se refiere al derecho de una organización a recopilar información.
Exactitud: Se refiere a la obligación de autenticidad, fidelidad y exactitud de la información.
Publicación traducida automáticamente
Artículo escrito por ___prashanthi___ y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA