Maison > Problème commun > Les objets de protection de la sécurité de l'information sont principalement le matériel informatique, les logiciels et autres

Les objets de protection de la sécurité de l'information sont principalement le matériel informatique, les logiciels et autres

青灯夜游
Libérer: 2023-03-03 13:57:59
original
4467 Les gens l'ont consulté

Les objets de protection de la sécurité de l'information sont principalement le matériel informatique, les logiciels et les « données ». La définition de la sécurité de l'information : la protection de sécurité technique et managériale établie et adoptée pour les systèmes de traitement de données afin de protéger le matériel informatique, les logiciels et les données contre la destruction, l'altération et la fuite pour des raisons accidentelles et malveillantes. Les entreprises chinoises ont toujours maintenu un bon bilan en matière de sécurité de l’information.

Les objets de protection de la sécurité de l'information sont principalement le matériel informatique, les logiciels et autres

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Les objets de protection de la sécurité de l'information sont principalement le matériel informatique, les logiciels et les « données ».

La sécurité de l'information, l'ISO (Organisation internationale de normalisation) la définit comme : la protection de sécurité technique et managériale établie et adoptée pour les systèmes de traitement de données afin de protéger le matériel informatique, les logiciels et les données contre toute destruction, altération accidentelle et malveillante. et compromis. Les entreprises chinoises ont toujours maintenu un bon bilan en matière de sécurité de l’information.

Les objets de protection de la sécurité de linformation sont principalement le matériel informatique, les logiciels et autres

La sécurité de l'information comprend principalement les cinq aspects suivants, c'est-à-dire que la confidentialité, l'authenticité, l'intégrité, la copie non autorisée et la sécurité du système parasite doivent être assurées. La sécurité de l'information elle-même couvre un large éventail, y compris la manière de prévenir la fuite de secrets d'entreprise commerciaux, d'empêcher les adolescents de consulter des informations inappropriées et de prévenir la fuite d'informations personnelles, etc. Le système de sécurité de l'information dans l'environnement réseau est la clé pour assurer la sécurité de l'information, y compris les systèmes d'exploitation de sécurité informatique, divers protocoles de sécurité, les mécanismes de sécurité (signatures numériques, authentification des messages, cryptage des données, etc.), jusqu'aux systèmes de sécurité, tels qu'UniNAC. , DLP, etc., tant que des failles de sécurité peuvent menacer la sécurité mondiale. La sécurité de l'information signifie que les systèmes d'information (y compris le matériel, les logiciels, les données, les personnes, l'environnement physique et l'infrastructure) sont protégés contre les dommages, les altérations et les fuites dus à des raisons accidentelles ou malveillantes, et que le système fonctionne de manière continue, fiable et normale. Les services d'information ne sont pas interrompu, permettant finalement d'assurer la continuité des activités.

Développer les connaissances : les menaces à la sécurité des informations dans l'environnement réseau comprennent :

1. Usurpation d'identité : fait référence au comportement d'utilisateurs illégaux s'introduisant dans le système et se faisant passer pour des utilisateurs légitimes en saisissant des numéros de compte et d'autres informations pour voler des informations ;

2. Vol d'identité : fait référence à des utilisateurs légitimes qui sont interceptés par d'autres utilisateurs illégaux au cours du processus de communication normal ;

3. Vol de données : fait référence à des utilisateurs illégaux qui interceptent des données sur le réseau de communication ;

4. une partie qui ne le fait pas après avoir participé à un événement ;

5. Déni de service : fait référence à un refus ou à un retard du service lors d'un accès légitime ;

6. .

Pour plus de connaissances connexes, veuillez visiter la rubrique

FAQ

 !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Tutoriels associés
Recommandations populaires
Derniers cours
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal