Heim häufiges Problem Informationssicherheit schützt Daten

Informationssicherheit schützt Daten

Jan 13, 2021 pm 03:34 PM
信息安全 数据保护

Informationssicherheit soll die „Verfügbarkeit“, „Vertraulichkeit“, „Integrität“, „Kontrollierbarkeit“ und „Überprüfbarkeit“ von Daten schützen. Bei der Informationssicherheit geht es darum, Computerhardware, -software und -daten vor versehentlicher oder böswilliger Beschädigung, Veränderung und Offenlegung zu schützen.

Informationssicherheit schützt Daten

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Informationssicherheit, ISO (International Organization for Standardization) definiert es als: technischer und verwaltungstechnischer Sicherheitsschutz, der für Datenverarbeitungssysteme eingerichtet und übernommen wird, um Computerhardware, -software und -daten vor zufälligen und böswilligen Schäden und Änderungen zu schützen und Offenlegung.

Es gibt 5 Kriterien, um zu messen, ob Informationen sicher sind:

(1) Die Integrität der Informationen stellt sicher, dass die Informationen nicht unbefugten Benutzern oder Prozessen zugänglich gemacht werden, d. h. die Originaldaten der Informationen können nicht illegal erlangt werden oder Geändert. Es stellt die Verlässlichkeit der Informationen sicher.

(2) Die Verfügbarkeit von Informationen, berechtigte Benutzer oder Prozesse können jederzeit auf die entsprechenden autorisierten Informationsdaten zugreifen (auch wenn es einen Angreifer gibt). nicht alle Ressourcen beanspruchen und die Arbeit des Autors behindern);

(3) Vertraulichkeit von Informationen, nur autorisierte Personen können Daten ändern und illegalen Zugriff verweigern; der Umfang der Autorisierung kann kontrolliert werden. Kontrolle;

(5) Die Überprüfbarkeit von Informationen kann die Grundlage und Mittel für die Untersuchung auftretender Netzwerksicherheitsprobleme bieten. Diese fünf Kennzahlen können die Netzwerksicherheit nur qualitativ messen.

Verwandte Erweiterungseinführung:

Der vollständige Name der International Organization for Standardization (International Organization for Standardization) und die Abkürzung (ISO) sind nicht genau gleich. Tatsächlich ist „ISO“ eine Etymologie, die vom griechischen Wort für „gleich“ abgeleitet ist.

Von „gleich“ bis „Standard“ scheint die Idee, „ISO“ als Namen der Organisation zu verwenden, sehr logisch. Darüber hinaus wird ISO als Name verwendet, um die Organisation auf der ganzen Welt zu repräsentieren, wodurch die unterschiedlichen Situationen vermieden werden, die auftreten, wenn Mitgliedsgruppen unterschiedliche Landessprachen verwenden, um „International Organization for Standardization“ in Akronyme umzuwandeln, unabhängig davon, um welches Land es sich handelt ist in. Die Abkürzung der Organisation lautet seit jeher „ISO“.

Der Zweck und Zweck der Internationalen Organisation für Normung ist:

„Förderung der Entwicklung der Normungsarbeit weltweit, um den internationalen Materialaustausch und Dienstleistungen zu erleichtern und die Zusammenarbeit in Wissen, Wissenschaft, Technologie und Wirtschaft auszubauen. Ihr Hauptzweck.“ Aufgabe ist es, internationale Standards zu formulieren, die Standardisierungsarbeit weltweit zu koordinieren, Mitglieder und Fachausschüsse zum Informationsaustausch zu organisieren, mit anderen internationalen Organisationen zusammenzuarbeiten und gemeinsam damit verbundene Standardisierungsfragen zu untersuchen.

Verwandte Empfehlungen: „

Website zum Programmierenlernen

Das obige ist der detaillierte Inhalt vonInformationssicherheit schützt Daten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So schützen Sie Daten auf CentOS-Servern durch sichere Dateisystemverschlüsselung So schützen Sie Daten auf CentOS-Servern durch sichere Dateisystemverschlüsselung Jul 07, 2023 pm 02:22 PM

So schützen Sie Daten auf CentOS-Servern durch sichere Dateisystemverschlüsselung. Im heutigen digitalen Zeitalter ist Datensicherheit noch wichtiger geworden. Besonders sensible Daten, die auf Servern gespeichert sind, können, wenn sie nicht ordnungsgemäß geschützt werden, von Hackern angegriffen werden, was schwerwiegende Folgen haben kann. Um die Vertraulichkeit und Integrität der Daten zu gewährleisten, können wir die Dateisystemverschlüsselung zum Schutz der Daten auf dem CentOS-Server verwenden. In diesem Artikel wird erläutert, wie Sie mithilfe der sicheren Dateisystemverschlüsselung Daten auf CentOS-Servern schützen

Was bedeutet edr in der Netzwerksicherheit? Was bedeutet edr in der Netzwerksicherheit? Aug 29, 2022 pm 02:25 PM

In der Netzwerksicherheit bezieht sich EDR auf „Endpoint Detection and Response“. Dabei handelt es sich um eine proaktive Endpoint-Sicherheitslösung, die Echtzeitüberwachung und den Einsatz automatischer Bedrohungsreaktionsmechanismen zur Erfassung von Endpoint-Sicherheitsdaten, also Informationen, umfasst wird lokal auf Endpunkten oder zentral in einer Datenbank gespeichert. EDR sammelt bekannte Angriffsindikatoren, Datenbanken zur Verhaltensanalyse, um kontinuierlich Daten zu durchsuchen, und Technologie für maschinelles Lernen, um mögliche Sicherheitsbedrohungen zu überwachen und schnell auf diese Sicherheitsbedrohungen zu reagieren.

ViewState im Yii Framework: Datenschutz implementieren ViewState im Yii Framework: Datenschutz implementieren Jun 21, 2023 am 09:02 AM

ViewState ist ein Mechanismus in ASP.NET, der zum Schutz der privaten Daten der Seite verwendet wird. Im Yii-Framework ist ViewState auch ein wichtiges Mittel zum Schutz von Seitendaten. In der Webentwicklung wird die Datenübertragung zwischen dem Front-End und dem Back-End mit zunehmender Komplexität der Benutzeroberflächenvorgänge häufiger. Es ist jedoch unvermeidlich, dass böswillige Benutzer Daten durch Netzwerkpaketerfassung und andere Mittel abfangen. Ungeschützte Daten können wichtige Informationen wie Benutzerdaten, Bestellinformationen, Finanzdaten usw. enthalten. Daher verschlüsselte Übertragung

Welcher Informationsumfang wird mit einem verschlüsselten Faxgerät übertragen? Welcher Informationsumfang wird mit einem verschlüsselten Faxgerät übertragen? Aug 31, 2022 pm 02:31 PM

„Vertraulich“ und „Geheim“. Benutzen Sie keine normalen Telefone oder Faxgeräte, um vertrauliche Informationen zu besprechen oder zu übermitteln. Um vertrauliche Informationen zu faxen, müssen Sie ein verschlüsseltes Faxgerät verwenden, das von der nationalen Kryptografieverwaltungsabteilung zugelassen ist. Es ist strengstens verboten, ein unverschlüsseltes Faxgerät zur Übermittlung von Staatsgeheimnissen zu verwenden. Verschlüsselte Faxgeräte können nur vertrauliche und vertrauliche Informationen übertragen. Streng geheime Informationen sollten zur Übersetzung an lokale Geheimabteilungen gesendet werden.

Was ist der Unterschied zwischen Cybersicherheit und Informationssicherheit? Was ist der Unterschied zwischen Cybersicherheit und Informationssicherheit? Jun 11, 2023 pm 04:21 PM

Mit dem Aufkommen des digitalen Zeitalters sind Netzwerksicherheit und Informationssicherheit zu unverzichtbaren Themen geworden. Vielen Menschen ist der Unterschied zwischen diesen beiden Konzepten jedoch nicht klar. Dieser Artikel bietet eine detaillierte Analyse in Bezug auf Definition, Umfang, Bedrohungen usw. 1. Definition und Kategorienunterschiede Netzwerksicherheit bezieht sich auf eine Technologie, die die Sicherheit des Netzwerks und der an seinem Betrieb beteiligten Hardware, Software, Daten und anderen Ressourcen schützt. Konkret umfasst die Netzwerksicherheit die folgenden Aspekte: Netzwerkinfrastruktur, Netzwerkanwendungsdienste, Netzwerkdaten- und Informationsfluss, Netzwerksicherheitsmanagement und -überwachung, Netzwerkprotokolle und Übertragungssicherheit.

Java Framework-Datenschutz und Datenschutzmaßnahmen Java Framework-Datenschutz und Datenschutzmaßnahmen Jun 04, 2024 pm 02:22 PM

Das Java-Framework bietet die folgenden Datenschutz- und Datenschutzmaßnahmen: Datenverschlüsselung (SpringSecurity, Hibernate) Zugriffskontrolle (SpringSecurity, SpringHATEOAS) Datenmaskierung (ApacheDeidentifier) ​​​​Protokollierung (Log4j2, SpringBootActuator)

Analyse der Verschlüsselungs- und Entschlüsselungstechnologie von sicherheitsrelevanten PHP-Daten Analyse der Verschlüsselungs- und Entschlüsselungstechnologie von sicherheitsrelevanten PHP-Daten Jun 30, 2023 pm 02:01 PM

Analyse der Verschlüsselungs- und Entschlüsselungstechnologie sicherheitsrelevanter Daten in PHP Mit der Entwicklung des Internets ist die Datensicherheit zu einem wichtigen Thema geworden. Für Website-Entwickler ist es besonders wichtig, die sensiblen Daten der Nutzer zu schützen. In PHP können wir verschiedene Verschlüsselungs- und Entschlüsselungstechnologien verwenden, um sensible Daten zu schützen. Dieser Artikel bietet eine detaillierte Analyse der Verschlüsselungs- und Entschlüsselungstechnologien für sicherheitsrelevante Daten in PHP. 1. Grundprinzipien der Verschlüsselung Bei der Verschlüsselung wird Klartext in Chiffriertext umgewandelt. Nur die Person, die über den Schlüssel verfügt, kann den Chiffriertext entschlüsseln und in Klartext wiederherstellen. In PHP gängige Verschlüsselungsmethoden

Was sind die fünf Grundelemente der Informationssicherheit? Was sind die fünf Grundelemente der Informationssicherheit? Sep 13, 2023 pm 02:35 PM

Die fünf Grundelemente der Informationssicherheit sind Vertraulichkeit, Integrität, Verfügbarkeit, Unbestreitbarkeit und Überprüfbarkeit. Detaillierte Einführung: 1. Vertraulichkeit soll sicherstellen, dass Informationen nur von autorisierten Personen oder Organisationen abgerufen und verwendet werden können, um eine unbefugte Offenlegung oder Offenlegung zu verhindern. Um die Vertraulichkeit zu wahren, kann Verschlüsselungstechnologie zum Verschlüsseln sensibler Informationen und nur zum Entschlüsseln durch autorisiertes Personal verwendet werden 2. Integrität bezieht sich auf die Gewährleistung der Genauigkeit und Integrität von Informationen während der Speicherung, Übertragung und Verarbeitung sowie auf die Verhinderung von Manipulationen, Änderungen oder Beschädigungen. Zur Wahrung der Integrität können Datenintegritätsprüfungen usw. durchgeführt werden.