1. Εμπιστευτικότητα: Αυτό αναφέρεται στη διασφάλιση ότι μόνο τα εξουσιοδοτημένα άτομα ή τα συστήματα μπορούν να έχουν πρόσβαση σε ευαίσθητες πληροφορίες. Η μη εξουσιοδοτημένη πρόσβαση, αποκάλυψη ή παρατήρηση εμποδίζεται.
* Χρησιμοποιήστε την ασφάλεια υπολογιστή: Η εμπιστευτικότητα εφαρμόζεται μέσω διαφόρων μηχανισμών ασφαλείας όπως οι λίστες ελέγχου πρόσβασης (ACLS), η κρυπτογράφηση (τόσο σε ηρεμία όσο και σε διαμετακόμιση) και σε ισχυρές μεθόδους ελέγχου ταυτότητας (κωδικοί πρόσβασης, έλεγχος ελέγχου πολλαπλών παραγόντων). Τα συστήματα πρόληψης απώλειας δεδομένων (DLP) διαδραματίζουν επίσης καθοριστικό ρόλο. Ο στόχος είναι να περιοριστεί η πρόσβαση σε ευαίσθητα δεδομένα με βάση την αρχή του ελάχιστου προνομίου - παρέχοντας μόνο τα απαραίτητα δικαιώματα πρόσβασης σε άτομα και συστήματα.
2. Ακεραιότητα: Αυτό σημαίνει ότι η εξασφάλιση ότι οι πληροφορίες είναι ακριβείς, πλήρεις και αξιόπιστες και δεν έχουν παραβιαστεί ή καταστραφεί. Εγγυάται την αξιοπιστία και την εγκυρότητα των δεδομένων.
* Χρησιμοποιήστε την ασφάλεια υπολογιστή: Η ακεραιότητα διατηρείται μέσω τεχνικών όπως το hashing (δημιουργώντας ένα μοναδικό ψηφιακό δακτυλικό αποτύπωμα δεδομένων για την ανίχνευση αλλαγών), τις ψηφιακές υπογραφές (επαλήθευση της αυθεντικότητας και της ακεραιότητας των δεδομένων), τα συστήματα ελέγχου έκδοσης (παρακολούθηση αλλαγών και επιτρέποντας την επαναφορά) και τα συστήματα ανίχνευσης/πρόληψης εισβολής (προσδιορισμός και παρεμπόδιση των μη εξουσιοδοτημένων τροποποιήσεων). Οι συναλλαγές βάσης δεδομένων χρησιμοποιούν συχνά τεχνικές όπως η ατομικότητα για να εξασφαλίσουν την ακεραιότητα των δεδομένων.
3. Διαθεσιμότητα: Αυτό εξασφαλίζει ότι οι εξουσιοδοτημένοι χρήστες έχουν έγκαιρη και αξιόπιστη πρόσβαση σε πληροφορίες και πόρους όταν χρειάζεται. Αυτό σημαίνει ότι τα συστήματα και τα δεδομένα είναι λειτουργικά και προσβάσιμα.
* Χρησιμοποιήστε την ασφάλεια υπολογιστή: Η διαθεσιμότητα προστατεύεται μέσω μέτρων όπως η πλεονασμός (συστήματα δημιουργίας αντιγράφων ασφαλείας, οι μηχανισμοί αποτυχίας), ο προγραμματισμός αποκατάστασης καταστροφών, η εξισορρόπηση φορτίου και η τακτική συντήρηση. Η προστασία της άρνησης της υπηρεσίας (DOS) είναι ζωτικής σημασίας για την πρόληψη κακόβουλων επιθέσεων που στοχεύουν στη διαταραχή της διαθεσιμότητας. Συστήματα υψηλής διαθεσιμότητας και γεωγραφικά κατανεμημένα συστήματα ενισχύουν αυτή την πτυχή της ασφάλειας.
4. Πιστοποιησία: Αυτό το χαρακτηριστικό επιβεβαιώνει την ταυτότητα ενός χρήστη, της συσκευής ή της πηγής δεδομένων. Διαβεβαιώνει ότι οι πληροφορίες προέρχονται από αξιόπιστη πηγή και δεν έχουν παραποιηθεί ή μιμείται.
* Χρησιμοποιήστε την ασφάλεια υπολογιστή: Ο έλεγχος ταυτότητας επιτυγχάνεται μέσω τεχνικών όπως κωδικούς πρόσβασης, ψηφιακά πιστοποιητικά, βιομετρικά και ισχυρά πρωτόκολλα ελέγχου ταυτότητας. Οι ψηφιακές υπογραφές διαδραματίζουν καθοριστικό ρόλο στην επαλήθευση της αυθεντικότητας των ψηφιακών εγγράφων και μηνυμάτων. Η δημόσια υποδομή (PKI) είναι απαραίτητη για τη διαχείριση ψηφιακών πιστοποιητικών και την καθιέρωση εμπιστοσύνης.
5. Μη αποκατάσταση: Αυτό εξασφαλίζει ότι ο αποστολέας ή ο αποδέκτης πληροφοριών δεν μπορεί να αρνηθεί να συμμετάσχει στην επικοινωνία ή τη συναλλαγή. Παρέχει λογοδοσία.
* Χρησιμοποιήστε την ασφάλεια υπολογιστή: Η μη αποκατάσταση εξασφαλίζεται κυρίως μέσω ψηφιακών υπογραφών και διαδρομών ελέγχου. Οι ψηφιακές υπογραφές παρέχουν αναμφισβήτητη απόδειξη προέλευσης και αποτρέπουν την άρνηση της συγγραφής. Λεπτομερείς καταγραφές ελέγχου παρακολουθούν όλες τις δραστηριότητες του συστήματος, επιτρέποντας τη διερεύνηση και τη λογοδοσία σε περίπτωση διαφορών ή παραβιάσεων ασφαλείας.
Αυτά τα πέντε χαρακτηριστικά είναι διασυνδεδεμένα. Μια παραβίαση σε έναν συχνά συμβιβασμούς σε άλλους. Για παράδειγμα, μια επιτυχημένη επίθεση άρνησης εξυπηρέτησης (που επηρεάζει τη διαθεσιμότητα) μπορεί να ακολουθείται από μη εξουσιοδοτημένη πρόσβαση (παραβίαση της εμπιστευτικότητας και της ακεραιότητας). Μια ολοκληρωμένη στρατηγική ασφάλειας υπολογιστών πρέπει να αντιμετωπίσει όλες αυτές τις πτυχές για την αποτελεσματική προστασία των περιουσιακών στοιχείων πληροφοριών.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα