Heim > häufiges Problem > Was sind die Merkmale der Informationssicherheit?

Was sind die Merkmale der Informationssicherheit?

青灯夜游
Freigeben: 2022-01-06 17:46:42
Original
35859 Leute haben es durchsucht

Die Merkmale der Informationssicherheit sind: 1. Integrität, d. h. die Wahrung der Integrität von Informationen, damit Informationen korrekt generiert, gespeichert und übertragen werden können; 2. Vertraulichkeit, d. h. die Verhinderung der Weitergabe nützlicher Informationen an Unbefugte; oder Entitäten; 3. Verfügbarkeit; 5. Kontrollierbarkeit, das heißt, alle Informationen im Netzwerksystem müssen innerhalb eines bestimmten Übertragungsbereichs und Speicherplatzes kontrollierbar sein.

Was sind die Merkmale der Informationssicherheit?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Informationssicherheit, ISO (International Organization for Standardization) definiert es als: technischer und verwaltungstechnischer Sicherheitsschutz, der für Datenverarbeitungssysteme eingerichtet und übernommen wird, um Computerhardware, -software und -daten vor zufälligen und böswilligen Schäden und Änderungen zu schützen und Offenlegung.

Was sind also die Merkmale der Informationssicherheit?

Die fünf Hauptmerkmale der Netzwerkinformationssicherheit: ①Integrität, ②Vertraulichkeit, ③Verfügbarkeit, ④Nichtabstreitbarkeit, ⑤Kontrollierbarkeit, zusammengenommen stellen sie die Wirksamkeit elektronischer Informationen sicher.

1. Integrität

bezieht sich auf die Merkmale der Nichtänderung, Nichtzerstörung und Nichtverlusts von Informationen während der Übertragung, des Austauschs, der Speicherung und der Verarbeitung, d korrekt generiert, gespeichert und übertragen werden. Dies ist das grundlegendste Sicherheitsmerkmal.

Integritätsimplementierung:

Es gibt zwei grundlegende Methoden zum Schutz der Datenintegrität: Eine ist die Zugriffskontrollmethode, die unbefugte Personen daran hindert, die geschützten Daten zu ändern. Die andere ist die Schadenserkennungsmethode, die eine Datenbeschädigung nicht vermeiden kann Dadurch wird sichergestellt, dass diese Schäden erkannt und behoben bzw. alarmiert werden können. Der Integritätsschutz wird im Allgemeinen durch einen Nachrichtenauthentifizierungscode (MAC) oder einen digitalen Signaturmechanismus erreicht. Wenn bestätigt wird, dass der Hash-Wert nicht geändert werden kann, kann auch ein einfacher Hash-Algorithmus verwendet werden, um die Integrität der Daten zu schützen. Beispielsweise werden Hash-Werte, die zum Schutz der System-Image-Integrität verwendet werden, häufig in vertrauenswürdigen Computermodulen oder einmalig programmierbaren ROMs gespeichert.

2. Vertraulichkeit

bezieht sich auf die Tatsache, dass Informationen gemäß den gegebenen Anforderungen nicht an unbefugte Personen oder Organisationen weitergegeben werden, d darf nur von autorisierten Objekten genutzt werden.

Vertraulichkeitsimplementierung:

Es gibt drei grundlegende Methoden, um den Schutz der Vertraulichkeit zu erreichen: Eine ist die Zugriffskontrollmethode, um zu verhindern, dass Feinde auf vertrauliche Informationen zugreifen. Die andere ist die Methode zum Verstecken von Informationen, um zu verhindern, dass der Feind die Existenz vertraulicher Informationen entdeckt. Die dritte Methode ist die Informationsverschlüsselungsmethode, die es dem Feind ermöglicht, die Informationsdarstellung zu beobachten, jedoch nicht den ursprünglichen Informationsinhalt erhalten oder nützliche Informationen aus der Darstellung extrahieren kann.

3. Verfügbarkeit

bezieht sich auf die Eigenschaften, dass autorisierte Stellen korrekt auf Netzwerkinformationen zugreifen und bei Bedarf normal verwenden oder unter ungewöhnlichen Umständen wieder verwenden können, d. h., dass auf die erforderlichen Informationen korrekt zugegriffen werden kann wenn das System läuft. Wenn das System angegriffen oder beschädigt wird, kann es schnell wiederhergestellt und in Betrieb genommen werden. Die Verfügbarkeit ist ein Maß für die Sicherheitsleistung von Netzwerkinformationssystemen für Benutzer (die eine normale Nutzung von Informationen entsprechend den Benutzeranforderungen ermöglicht).

Verfügbarkeitsimplementierung:

Die grundlegenden Methoden zum Erreichen des Verfügbarkeitsschutzes sind Redundanz und Backup.

4. Unbestreitbarkeit

bedeutet, dass beide Parteien der Kommunikation während des Informationsaustauschs davon überzeugt sind, dass die Teilnehmer selbst und die wahre Identität der von den Teilnehmern bereitgestellten Informationen d Teilnehmer, ihre Authentizität, Identität sowie die Integrität der bereitgestellten Informationen und der durchgeführten Aktionen und Verpflichtungen zu leugnen oder zu leugnen.

Einführung der Nichtabstreitbarkeit:

Durch die Verwendung der Nichtabstreitbarkeitsfunktion können Kommunikationsteilnehmer zwar nicht daran gehindert werden, das Auftreten von Kommunikationsaustauschen zu leugnen, sie können jedoch bei Streitigkeiten glaubwürdige Beweise liefern, was der Streitbeilegung förderlich ist. Die Unbestreitbarkeit in der Netzwerkumgebung kann in die Unbestreitbarkeit des Ursprungs und die Unbestreitbarkeit der Zustellung unterteilt werden, die hauptsächlich durch digitale Signaturtechnologie realisiert werden.

5. Kontrollierbarkeit

bezieht sich auf die Eigenschaft, die Verbreitung und den spezifischen Inhalt der im Netzwerksystem zirkulierenden Informationen effektiv zu kontrollieren, das heißt, alle Informationen im Netzwerksystem müssen innerhalb eines bestimmten Übertragungsbereichs und Speicherplatzes kontrollierbar sein.

Umsetzung der Kontrollierbarkeit:

Zusätzlich zur herkömmlichen Überwachung von Verbreitungsstandorten und Verbreitungsinhalten müssen die typischsten Verwahrungsrichtlinien wie Passwörter, wenn der Verschlüsselungsalgorithmus von einem Dritten verwaltet wird, streng kontrolliert und gemäß den Vorschriften umgesetzt werden .

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWas sind die Merkmale der Informationssicherheit?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage