Sistemas  
 
Rede de conhecimento computador >> Sistemas >> Conhecimentos básicos de informática >> Content
1. Liste e descreva as características críticas da informação. Como eles são usados ​​na segurança do computador de estudo?
As características críticas das informações, geralmente chamadas de Triad da CIA (confidencialidade, integridade, disponibilidade) e, às vezes, expandidas para incluir autenticidade e não repudiação, são fundamentais para a segurança do computador. Vamos examinar cada um:

1. Confidencialidade: Isso se refere a garantir que apenas indivíduos ou sistemas autorizados possam acessar informações confidenciais. Acesso, divulgação ou observação não autorizada é impedida.

* Use na segurança do computador: A confidencialidade é implementada por meio de vários mecanismos de segurança, como listas de controle de acesso (ACLs), criptografia (em repouso e em trânsito) e fortes métodos de autenticação (senhas, autenticação de vários fatores). Os sistemas de prevenção de perda de dados (DLP) também desempenham um papel crucial. O objetivo é limitar o acesso a dados confidenciais com base no princípio do menor privilégio - concedendo apenas os direitos de acesso necessários a indivíduos e sistemas.

2. Integridade: Isso significa garantir que as informações sejam precisas, completas e confiáveis ​​e não foram adulteradas ou corrompidas. Ele garante a confiabilidade e a validade dos dados.

* Use na segurança do computador: A integridade é mantida por meio de técnicas como hash (criando uma impressão digital digital exclusiva de dados para detectar alterações), assinaturas digitais (verificando a autenticidade e integridade dos dados), sistemas de controle de versão (rastreando alterações e permitir rollback) e sistemas de detecção/prevenção de intrusões (identificando e bloqueando modificações não autorizadas). As transações de banco de dados geralmente usam técnicas como atomicidade para garantir a integridade dos dados.

3. Disponibilidade: Isso garante que os usuários autorizados tenham acesso oportuno e confiável a informações e recursos quando necessário. Isso significa que sistemas e dados estão operacionais e acessíveis.

* Use na segurança do computador: A disponibilidade é protegida por meio de medidas como redundância (sistemas de backup, mecanismos de failover), planejamento de recuperação de desastres, balanceamento de carga e manutenção regular. A proteção contra negação de serviço (DOS) é crucial para evitar ataques maliciosos que visam interromper a disponibilidade. Clusters de alta disponibilidade e sistemas distribuídos geograficamente aprimoram esse aspecto da segurança.

4. Autenticidade: Essa característica confirma a identidade de um usuário, dispositivo ou fonte de dados. Ele garante que a informação se origina de uma fonte confiável e não tenha sido falsificada ou serifestada.

* Use na segurança do computador: A autenticação é alcançada através de técnicas como senhas, certificados digitais, biometria e fortes protocolos de autenticação. As assinaturas digitais desempenham um papel crucial na verificação da autenticidade de documentos e mensagens digitais. A infraestrutura de chave pública (PKI) é essencial para gerenciar certificados digitais e estabelecer confiança.

5. Não repudiação: Isso garante que o remetente ou destinatário de informações não possa negar ter participado da comunicação ou transação. Fornece responsabilidade.

* Use na segurança do computador: A não repudia é garantida principalmente por meio de assinaturas digitais e trilhas de auditoria. As assinaturas digitais fornecem prova de origem irrefutáveis ​​e impedem a negação da autoria. Os logs de auditoria detalhados rastreiam todas as atividades do sistema, permitindo investigação e responsabilidade em caso de disputas ou violações de segurança.


Essas cinco características estão interconectadas. Uma violação em uma vez compromete outros. Por exemplo, um ataque bem-sucedido de negação de serviço (afetando a disponibilidade) pode ser seguido por acesso não autorizado (violando a confidencialidade e a integridade). Uma estratégia abrangente de segurança de computadores deve abordar todos esses aspectos para proteger efetivamente os ativos de informação.

Anterior :

Próximo :
  Os artigos relacionados
·Como atualizar e alterar a resolução de tela 
·O que é uma técnica usada pelo computador para saber …
·Como posso desinstalar K9 do computador local 
·Como renomear o SPI MP3 Player 
·Quais são alguns acessórios essenciais de computador …
·Quais são os três componentes do computador e sua fun…
·Como comprar um microcontrolador para um Python 
·Qual é o trabalho principal que um computador executa?…
·Como abrir um programa no computador 
·Como encontrar uma pasta temporária em um computador 
  Artigos em destaque
·Como manter IE7 atualizem para o IE8 
·Como alterar ou excluir minha senha para o Vista 
·Flatout 2 para Windows funcionará Mac? 
·Como fazer um GIF Screensaver 
·Como cancelar o registro de DLL Arquivos 
·Quanto custa um Apple MacBook Pro? 
·Quais discos de console você pode jogar no Mac? 
·Como cancelar o registro OCX arquivos 
·Qual é a diferença entre o XP Professional e Vista 
·Como sair do modo S no Windows 10 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados