Maison > Problème commun > le corps du texte

Quels sont les attributs de la sécurité informatique ?

醉折花枝作酒筹
Libérer: 2023-01-13 00:37:50
original
48005 Les gens l'ont consulté

La sécurité informatique comprend généralement les attributs suivants : disponibilité, fiabilité, intégrité, confidentialité, non-répudiation, contrôlabilité, auditabilité et autres attributs. La sécurité informatique consiste à protéger le matériel informatique, les logiciels et les données contre tout dommage, modification ou fuite pour des raisons accidentelles ou malveillantes.

Quels sont les attributs de la sécurité informatique ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

La sécurité informatique comprend généralement les attributs suivants :

Disponibilité, fiabilité, intégrité, confidentialité, non-répudiation, contrôlabilité et auditabilité, etc.

Disponibilité : signifie que les entités autorisées peuvent accéder aux ressources et recevoir des services en cas de besoin.

Fiabilité : fait référence au système qui remplit les fonctions spécifiées dans des conditions spécifiées et dans le délai spécifié.

Intégrité : signifie que les informations ne sont pas détruites par suppression, modification, falsification, réorganisation, relecture, insertion, etc.

Confidentialité : il s'agit de garantir que les informations ne sont pas exposées à des entités non autorisées.

Non-répudiation : Cela signifie que les deux parties à la communication ne peuvent pas nier les informations qu'elles ont reçues ou envoyées, également appelée non-répudiation.

Contrôleabilité : la capacité de contrôler la diffusion et le contenu de l'information.

Auditabilité : cela signifie que toutes les opérations liées à la sécurité qui se produisent au sein du système ont des enregistrements descriptifs qui peuvent être vérifiés.

Les attributs ci-dessus sont les attributs que la sécurité des informations devrait avoir.

Quels sont les attributs de la sécurité informatique ?

Informations étendues

Pour la sécurité informatique, l'explication donnée par le Comité international de normalisation est : établie et adoptée pour le traitement des données systèmes Protection de sécurité technique et de gestion pour protéger le matériel informatique, les logiciels et les données contre la destruction, la modification ou la fuite pour des raisons accidentelles ou malveillantes. La définition du Département de Supervision de la Gestion Informatique du Ministère de la Sécurité Publique de notre pays est la suivante : La sécurité informatique fait référence à la sécurité des actifs informatiques, c'est-à-dire que les ressources du système d'information informatique et les ressources d'information ne sont pas menacées ni endommagées par des facteurs naturels ou artificiels. facteurs nocifs.

Méthodes pour améliorer les attributs de sécurité informatique :

(1) La gestion informatique met en œuvre le principe de « celui qui l'utilise est responsable ». Prenez bien soin de la machine, comprenez et familiarisez-vous avec ses performances, et vérifiez ou nettoyez l'ordinateur et les périphériques associés en temps opportun.

(2) Maîtriser les connaissances générales des logiciels de travail, des logiciels bureautiques et de l'utilisation des réseaux.

(3) Il n'y a pas d'exigences particulières en matière de travail. Tous les travaux doivent être effectués sur l'intranet. La gestion et la destruction du contenu des travaux stocké sur les supports de stockage doivent respecter les exigences de confidentialité et empêcher strictement les fuites.

(4) Les informations confidentielles ne doivent pas être traitées sur des réseaux externes, sur Internet ou sur des intranets. Les informations confidentielles ne peuvent être exploitées que sur un ordinateur distinct.

(5) Toute information relative aux noms d'utilisateur, aux mots de passe et au cryptage matériel de l'ordinateur doit rester confidentielle et il est strictement interdit de divulguer les paramètres de mot de passe.

(6) Les ordinateurs dotés de capacités d'interconnexion sans fil ne sont pas autorisés à accéder à l'intranet et ne sont pas autorisés à exploiter ou à stocker des fichiers confidentiels ou à travailler sur des fichiers secrets.

(7) Les ordinateurs non internes ne sont pas autorisés à accéder à l'intranet.

Pour plus de connaissances liées à l'informatique, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!