سه گانه سیا در رمزنگاری
- بهدست: Admingfars
- دستهبندی: شبکه و امنیت
- Tags: The CIA triad in Cryptography
وقتی صحبت از امنیت شبکه می شود، سه گانه سیا یکی از مهم ترین مدل هایی است که برای هدایت سیاست های امنیت اطلاعات در یک سازمان طراحی شده است.
سیا مخفف:
- محرمانه بودنConfidentiality
- تمامیتIntegrity
- دسترسیAvailability
اینها اهدافی هستند که باید هنگام ایمن سازی شبکه در نظر گرفته شوند.
محرمانه بودن:
محرمانه بودن به این معنی است که فقط افراد/سیستم های مجاز می توانند اطلاعات حساس یا طبقه بندی شده را مشاهده کنند. داده های ارسال شده از طریق شبکه نباید توسط افراد غیرمجاز قابل دسترسی باشد. مهاجم ممکن است سعی کند داده ها را با استفاده از ابزارهای مختلف موجود در اینترنت گرفته و به اطلاعات شما دسترسی پیدا کند. یک راه اصلی برای جلوگیری از این امر استفاده از تکنیکهای رمزگذاری برای محافظت از دادههای شماست به طوری که حتی اگر مهاجم به دادههای شما دسترسی پیدا کند، نتواند آنها را رمزگشایی کند. استانداردهای رمزگذاری شامل AES (استاندارد رمزگذاری پیشرفته) و DES (استاندارد رمزگذاری داده ها) است. راه دیگر برای محافظت از داده های شما از طریق تونل VPN است. VPN مخفف Virtual Private Network است و به انتقال ایمن داده ها در شبکه کمک می کند.
صداقت:
نکته بعدی که باید در مورد آن صحبت کرد صداقت است. خوب، ایده اینجا این است که مطمئن شوید که داده ها اصلاح نشده اند. خرابی داده ها، شکست در حفظ یکپارچگی داده ها است. برای بررسی اینکه آیا داده های ما اصلاح شده اند یا خیر، از یک تابع هش استفاده می کنیم.
ما دو نوع رایج داریم: SHA (الگوریتم هش ایمن) و MD5 (پیام مستقیم 5). اگر از SHA-1 استفاده کنیم، MD5 یک هش 128 بیتی است و SHA یک هش 160 بیتی است. روشهای SHA دیگری نیز وجود دارد که میتوانیم از آنها مانند SHA-0، SHA-2، SHA-3 استفاده کنیم.
فرض کنید میزبان ‘A’ می خواهد داده ها را با حفظ یکپارچگی به میزبان ‘B’ ارسال کند. یک تابع هش روی داده ها اجرا می شود و یک مقدار هش دلخواه H1 تولید می کند که سپس به داده ها متصل می شود. هنگامی که میزبان ‘B’ بسته را دریافت می کند، همان تابع هش را روی داده ها اجرا می کند که مقدار هش H2 را می دهد . حال، اگر H1 = H2 ، به این معنی است که یکپارچگی داده ها حفظ شده است و محتویات آن اصلاح نشده است.
دسترسی :
این بدان معناست که شبکه باید به راحتی در دسترس کاربران خود باشد. این در مورد سیستم ها و داده ها صدق می کند. برای اطمینان از در دسترس بودن، مدیر شبکه باید سختافزار را حفظ کند، مرتباً ارتقاء دهد، برنامهای برای خرابی داشته باشد و از تنگناها در شبکه جلوگیری کند. حملاتی مانند DoS یا DDoS ممکن است با اتمام منابع شبکه، شبکه را از دسترس خارج کند. این تأثیر ممکن است برای شرکت ها و کاربرانی که به شبکه به عنوان یک ابزار تجاری متکی هستند، قابل توجه باشد. بنابراین باید اقدامات لازم برای جلوگیری از چنین حملاتی انجام شود.
بدون دیدگاه