Heim > häufiges Problem > Hauptteil

Die Schutzgegenstände der Informationssicherheit sind hauptsächlich Computerhardware, Software und andere

青灯夜游
Freigeben: 2023-03-03 13:57:59
Original
4463 Leute haben es durchsucht

Die Schutzgegenstände der Informationssicherheit sind hauptsächlich Computerhardware, Software und „Daten“. Die Definition von Informationssicherheit: der technische und verwaltungstechnische Sicherheitsschutz, der für Datenverarbeitungssysteme eingerichtet und übernommen wird, um Computerhardware, -software und -daten vor versehentlicher oder böswilliger Zerstörung, Veränderung und Offenlegung zu schützen. Chinesische Unternehmen haben schon immer eine gute Bilanz in Sachen Informationssicherheit vorzuweisen.

Die Schutzgegenstände der Informationssicherheit sind hauptsächlich Computerhardware, Software und andere

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Die Schutzgegenstände der Informationssicherheit sind hauptsächlich Computerhardware, Software und „Daten“.

Informationssicherheit, ISO (International Organization for Standardization) definiert es als: den technischen und verwaltungstechnischen Sicherheitsschutz, der für Datenverarbeitungssysteme eingerichtet und übernommen wird, um Computerhardware, -software und -daten vor versehentlicher und böswilliger Zerstörung oder Veränderung zu schützen und kompromittiert. Chinesische Unternehmen haben schon immer eine gute Bilanz in Sachen Informationssicherheit vorzuweisen.

Die Schutzgegenstände der Informationssicherheit sind hauptsächlich Computerhardware, Software und andere

Die Informationssicherheit umfasst hauptsächlich die folgenden fünf Aspekte: Vertraulichkeit, Authentizität, Integrität, unbefugtes Kopieren und Sicherheit des parasitären Systems müssen gewährleistet sein. Die Informationssicherheit selbst deckt ein breites Spektrum ab, darunter die Frage, wie die Offenlegung von Geschäftsgeheimnissen verhindert werden kann, wie verhindert werden kann, dass Jugendliche unangemessene Informationen durchsuchen, und wie die Offenlegung persönlicher Daten verhindert werden kann usw. Das Informationssicherheitssystem in der Netzwerkumgebung ist der Schlüssel zur Gewährleistung der Informationssicherheit, einschließlich Computersicherheitsbetriebssystemen, verschiedenen Sicherheitsprotokollen, Sicherheitsmechanismen (digitale Signaturen, Nachrichtenauthentifizierung, Datenverschlüsselung usw.) bis hin zu Sicherheitssystemen wie UniNAC , DLP usw., solange Sicherheitslücken die globale Sicherheit gefährden können. Informationssicherheit bedeutet, dass Informationssysteme (einschließlich Hardware, Software, Daten, Personen, physische Umgebung und Infrastruktur) vor zufälligen oder böswilligen Schäden, Änderungen und Leckagen geschützt sind und dass das System kontinuierlich, zuverlässig und normal funktioniert nicht unterbrochen, wodurch letztendlich Geschäftskontinuität erreicht wird.

Wissen erweitern: Zu den Bedrohungen der Informationssicherheit in der Netzwerkumgebung gehören:

1. Identitätswechsel: bezieht sich auf das Verhalten illegaler Benutzer, die in das System eindringen und sich als legitime Benutzer ausgeben, um Informationen zu stehlen

2. Identitätsdiebstahl: bezieht sich auf das Abfangen von Daten durch andere illegale Benutzer im Kommunikationsnetzwerk;

4 Verweigerung der Teilnahme an einer Veranstaltung durch eine Partei

5 .

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ

“!

Das obige ist der detaillierte Inhalt vonDie Schutzgegenstände der Informationssicherheit sind hauptsächlich Computerhardware, Software und andere. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage