Papel da criptografia na manutenção da segurança de rede

Duration 03:00 957 Views

CRIPTOGRAFIA

Introdução

Olá e Bem-vindo à Lição 6 do Curso de Certificação CISSP pela SimpliLearn! Esta lição é sobre criptografia.

A criptografia é um dos dez domínios do Common Body of Knowledge (CBK) para o exame de certificação CISSP .

Um dos domínios mais fascinantes do CISSP-CBK é a criptografia. Nenhum outro domínio tem a história, o desafio e os avanços tecnológicos que a criptografia desfruta. Ao longo da história, a criptografia tem sido um fator crucial em vitórias ou fracassos militares, traição, espionagem e vantagem nos negócios.

No gerenciamento de segurança de TI , a criptografia é tanto uma arte quanto uma ciência - o uso de enganos e matemática para ocultar dados, como em esteganografia, para tornar os dados ininteligíveis por meio da transformação de dados em um estado ilegível e para garantir que uma mensagem não foi alterado em trânsito. Outra característica de alguns sistemas criptográficos é a capacidade de fornecer garantia de quem enviou a mensagem, a autenticação da fonte e o comprovante de entrega.

O objetivo da criptografia é proteger as informações transmitidas de serem lidas e compreendidas por qualquer pessoa, exceto o destinatário pretendido. Idealmente, indivíduos não autorizados nunca seriam capazes de ler uma mensagem codificada. Na prática, ler uma comunicação codificada pode ser uma função do tempo; no entanto, o esforço e o tempo correspondente que é necessário para um indivíduo não autorizado decifrar uma mensagem criptografada podem ser tão grandes que pode ser impraticável. No momento em que a mensagem é descriptografada, as informações contidas na mensagem podem ter um valor mínimo.

A criptografia pode ser usada para implementar confidencialidade, integridade, autenticação e não-repúdio.

Como base para explorar a os fundamentos da criptografia, definições comuns de termos criptográficos são necessárias. Essas definições são apresentadas na seção a seguir.

Objetivos

De acordo com o (ISC) 2 Boletim de Informações do Candidato, espera-se que um candidato CISSP conheça os conceitos básicos da criptografia; algoritmos de chave pública e privada em termos de suas aplicações e usos; construção de algoritmos, distribuição e gerenciamento de chaves e métodos de ataque; e as aplicações, construção e uso de assinaturas digitais para fornecer autenticidade de transações eletrônicas e não-repúdio das partes envolvidas.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article