Maison > Problème commun > le corps du texte

Quelles sont les caractéristiques techniques de la sécurité des informations sur les réseaux ?

青灯夜游
Libérer: 2023-01-13 00:30:52
original
20505 Les gens l'ont consulté

Les caractéristiques techniques de la sécurité des informations sur les réseaux sont : 1. L'intégrité fait référence aux caractéristiques selon lesquelles les informations restent non modifiées, non détruites et non perdues pendant la transmission, l'échange, le stockage et le traitement. 2. La confidentialité fait référence à la caractéristique selon laquelle les informations ne sont pas divulguées à des personnes, entités ou processus non autorisés conformément à des exigences données, ni fournies pour leur utilisation. 3. Disponibilité. 4. Non-répudiation. 5. Contrôlabilité.

Quelles sont les caractéristiques techniques de la sécurité des informations sur les réseaux ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

La sécurité des informations sur les réseaux est un sujet complet impliquant l'informatique, la technologie des réseaux, les technologies de communication, la technologie de cryptographie, la technologie de la sécurité de l'information, les mathématiques appliquées, la théorie des nombres, la théorie de l'information et d'autres disciplines.

Cela signifie principalement que le matériel, les logiciels du système réseau et les données du système sont protégés contre les dommages, les modifications ou les fuites pour des raisons accidentelles ou malveillantes, et que le système fonctionne en continu, de manière fiable et normalement, et le service réseau est ininterrompu.

Caractéristiques principales

1. L'intégrité

signifie que les informations restent non modifiées, non détruites et non perdues pendant la transmission, l'échange, le stockage. et les caractéristiques de traitement, c'est-à-dire le maintien de l'intégrité des informations afin que les informations puissent être correctement générées, stockées et transmises. Il s'agit de la fonctionnalité de sécurité la plus élémentaire.

2. La confidentialité

fait référence à la caractéristique selon laquelle les informations ne sont pas divulguées à des personnes, entités ou processus non autorisés conformément aux exigences données, ou ne sont pas fournies pour leur utilisation, c'est-à-dire qu'elles empêchent les informations utiles. d'être divulguées à des personnes ou entités non autorisées, soulignant la caractéristique selon laquelle les informations utiles ne peuvent être utilisées que par des objets autorisés.

3. La disponibilité

fait référence aux caractéristiques selon lesquelles les informations du réseau peuvent être correctement accessibles par des entités autorisées et peuvent être utilisées normalement selon les besoins ou peuvent être restaurées pour être utilisées dans des circonstances anormales, c'est-à-dire qu'elles peut être utilisé correctement lorsque le système est en cours d'exécution. Accédez aux informations requises et lorsque le système est attaqué ou endommagé, il peut être rapidement restauré et mis en service. La disponibilité est une mesure des performances de sécurité des systèmes d'information réseau pour les utilisateurs.

4. La non-répudiation

signifie que lors du processus d'échange d'informations, les deux parties à la communication sont convaincues de la véritable identité des participants eux-mêmes et des informations fournies par les participants, c'est-à-dire , il est impossible pour tous les participants de nier ou de nier sa véritable identité, ainsi que l’authenticité des informations fournies et des opérations et engagements réalisés.

5. La contrôlabilité

fait référence à la caractéristique de pouvoir contrôler efficacement la diffusion et le contenu spécifique des informations circulant dans le système de réseau, c'est-à-dire que toute information dans le système de réseau doit être à l'intérieur. une certaine plage de transmission et contrôlable dans l'espace de stockage. Outre le contrôle classique des sites de diffusion et des contenus diffusés, les politiques de conservation les plus classiques telles que les mots de passe, lorsque l'algorithme de cryptage est géré par un tiers, doivent être strictement contrôlées et mises en œuvre conformément à la réglementation.

Pour plus de connaissances liées à la programmation, veuillez visiter : Enseignement de la programmation ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!