Important Notice:

Course Content
Security and future of IoT Ecosystem (Chapter-5) M4-R5.1
About Lesson

IoT Devices को secure करने के लिए confidentiality, Integrity और Availability तीनों की आवश्यकता है।

1. Confidentiality:-

                किसी व्यक्ति या व्यापार के लिए यह जरुरी है,की उसके व्यक्तिगत या व्यापार सम्बंधित Communication और Information के लेन-देन में गोपनीयता बनी रहे।  यह नेटवर्क सुरक्षा का सबसे पहला और महत्वपूर्ण स्तंभ है,जिसके अनुसार जानकारी को किसी भी अनधिकृत (Unauthorized) Access से बचाया जाए और वह सिर्फ उसी व्यक्ति या पार्टी को Accessible हो,जो इसके लिए qualified है।

Confidentiality सुनिश्चित करने के लिए डेटा encryption एक अच्छा example है।

2. Integrity:-

               इसके अंतर्गत यह आस्वस्थ किया जाता है,की जो जानकारी प्राप्त की गई है,वह सटीक और शुद्ध है,यानि सेन्डर थता रिसीवर के बीच शेयर की गई जानकारी को किसी के द्वारा भी एक्सेस नहीं किया गया है,और उसमे कोई भी बदलाव नहीं किया गया है।

3. Availability:-

                 यह सिद्धांत दर्शाता है की authorized व्यक्ति या पार्टी के लिए Information की उपलब्धता हमेशा बनी रहे,क्योंकि यदि information अधिकृत पार्टी के लिए उपलब्ध नहीं है,तो ऐसे में वह उपयोगी साबित नहीं हो सकती है।

 

 

To secure IoT devices, confidentiality, integrity and availability are required.

1. Confidentiality:-

               It is important for any person or business to maintain confidentiality in its personal or business related communication and information transactions. This is the first and most important pillar of network security, according to which information should be protected from any unauthorized access and should be accessible only to the person or party who is qualified for it.

Data encryption is a good example to ensure confidentiality.

 2. Integrity:-

             Under this, it is assured that the information received is accurate and pure, that is, the information shared between the sender and the receiver has not been accessed by anyone, and no changes have been made in it. Has gone.

 3. Availability:-

              This principle shows that information should always be available to the authorized person or party, because if the information is not available to the authorized party, then it cannot prove to be useful.

error: Content is protected !!