Illegale Manipulation von Daten zerstört die Vertraulichkeitseigenschaft der Informationssicherheit. Sie wird zusammen mit Integrität und Verfügbarkeit als die drei CIA-Elemente der Informationssicherheit bezeichnet.
Vertraulichkeit (Vertraulichkeit) bedeutet, dass Netzwerkinformationen nicht an unbefugte Benutzer, Einheiten oder Prozesse weitergegeben werden. Das heißt, die Informationen stehen nur autorisierten Benutzern zur Verfügung. Vertraulichkeit ist ein wichtiges Mittel, um die Sicherheit von Netzwerkinformationen auf der Grundlage von Zuverlässigkeit und Verfügbarkeit zu gewährleisten. (Empfohlenes Lernen: Web-Frontend-Video-Tutorial)
Vertraulichkeit in der Netzwerkinformationssicherheit bedeutet, dass Informationen nicht an unbefugte Personen, Einheiten oder Prozesse gemäß den gegebenen Anforderungen weitergegeben oder für diese bereitgestellt werden Verwendung Das Merkmal besteht darin, die Weitergabe nützlicher Informationen an nicht autorisierte Personen oder Organisationen zu verhindern, wobei das Merkmal betont wird, dass nützliche Informationen nur von autorisierten Objekten verwendet werden können.
Häufig verwendete Vertraulichkeitstechniken
(1) Physische Vertraulichkeit: Verwenden Sie verschiedene physische Methoden wie Einschränkungen, Isolierung, Maskierung, Kontrolle und andere Maßnahmen, um Informationen vor der Offenlegung zu schützen durchgesickert [1] .
(2) Abhörschutz: Verhindern Sie, dass der Gegner nützliche Informationen erkennt.
(3) Strahlenschutz: Verhindern Sie, dass nützliche Informationen auf verschiedene Weise abgestrahlt werden.
(4) Informationsverschlüsselung: Unter der Kontrolle des Schlüssels werden die Informationen mithilfe eines Verschlüsselungsalgorithmus verschlüsselt. Selbst wenn der Gegner die verschlüsselten Informationen erhält, kann er die gültigen Informationen nicht lesen, da er nicht über den Schlüssel verfügt.
Netzwerksicherheit umfasst zwei Aspekte: Einerseits umfasst sie die physische Sicherheit, die sich auf den Schutz materieller Gegenstände wie Kommunikation, Computerausrüstung und zugehöriger Einrichtungen im Netzwerksystem bezieht, um zu verhindern, dass sie nass werden Regen usw. . Andererseits umfasst es auch das, was wir normalerweise als logische Sicherheit bezeichnen.
Beinhaltet Informationsintegrität, Vertraulichkeit, Verfügbarkeit usw. Sowohl die physische als auch die logische Sicherheit sind sehr wichtig, wenn einer der Aspekte nicht geschützt ist. Daher müssen bei der Durchführung des Sicherheitsschutzes angemessene Vorkehrungen getroffen werden, um beide Aspekte zu berücksichtigen.
Die internationale Forschung zur Informationssicherheit begann früh mit hohen Investitionen und hat viele Ergebnisse erzielt sowie gefördert und angewendet.
China verfügt bereits über eine Reihe von Forschungseinrichtungen und High-Tech-Unternehmen, die sich auf Grundlagenforschung, Technologieentwicklung und technische Dienstleistungen im Bereich Informationssicherheit spezialisiert haben und aufgrund des Mangels an solchen den Prototyp der chinesischen Informationssicherheitsindustrie bilden technische Talente, die sich auf Informationssicherheit in China spezialisiert haben Ein schwerwiegender Mangel hat die Entwicklung der chinesischen Informationssicherheitsbranche behindert. Der Studiengang Informationssicherheit ist ein vielversprechender Studiengang.
Das obige ist der detaillierte Inhalt vonWelche Eigenschaft der Informationssicherheit wird durch illegale Manipulation von Daten zerstört?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!