En el sistema de servicios de seguridad informática, los servicios de seguridad no incluyen
En el sistema de servicios de seguridad informática, los servicios de seguridad no incluyen los servicios de legalidad de las fuentes de datos. Los servicios de seguridad informática incluyen:
Servicios de autenticación: cuando una entidad (como una persona o cosa) afirma tener una identidad específica, el servicio de autenticación proporciona algún método para verificar que esta afirmación sea correcta. Las contraseñas son un método común para proporcionar servicios de autenticación.
Servicios de control de acceso: Impiden el uso no autorizado de cualquier recurso, como recursos informáticos, recursos de comunicación o recursos de información. Por ejemplo, evitar que usuarios ilegales ingresen al sistema y que los usuarios legales utilicen ilegalmente los recursos del sistema es la tarea básica del control de acceso.
Servicios de confidencialidad: Protegen la información de ser divulgada a entidades que no tienen autoridad para poseer esta información. El cifrado es un método común para proporcionar servicios de confidencialidad.
Servicio de integridad de datos: Evita que los datos sean alterados o eliminados ilegalmente durante su almacenamiento o transmisión.
Servicio de no repudio: evita que el remitente o el receptor denieguen posteriormente el envío o la recepción de un mensaje. Las firmas digitales son un método común para brindar un servicio de no repudio.
Servicio de refuerzo de sistemas operativos: Los sistemas operativos para refuerzo de seguridad incluyen Windows, Linux, AIX, HP-Unix y Solaris. El contenido de refuerzo del sistema operativo generalmente incluye administración de cuentas, autenticación y autorización, configuración de seguridad de protocolo, servicio y configuración exclusiva, etc.
Servicios de refuerzo de seguridad de bases de datos: los sistemas de bases de datos que se someten a refuerzos de seguridad incluyen Oracle, SQL Server y DB2. Generalmente incluye administración de cuentas, autenticación y autorización, administración de seguridad de protocolos de comunicación, configuración de seguridad de registros y auditoría.