ホームページ よくある問題 情報セキュリティの主な目的は、情報の機密性を確保することです。

情報セキュリティの主な目的は、情報の機密性を確保することです。

Jul 21, 2022 pm 03:58 PM
情報セキュリティー

情報セキュリティの基本的な目標は、情報の完全性、機密性、可用性、および制御可能性を確保することです。完全性とは、保管、使用、送信中に情報が無許可のユーザーによって改ざんされないようにすること、情報の内部と外部の一貫性を確保すること、および許可されたユーザーによる不適切な情報の改ざんを防ぐことを指します。機密性とは、ネットワーク情報が権限のないユーザー、エンティティ、またはプロセスに開示されないことを意味します。可用性とは、権限を与えられた主体が必要に応じて情報リソースにアクセスでき、通常どおりに使用でき、異常な状況下でも復元して使用できるという特性を指します。制御性とは、ネットワークシステムや情報伝達を制御する能力を指します。

情報セキュリティの主な目的は、情報の機密性を確保することです。

このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。

情報セキュリティ、ISO (国際標準化機構) では、コンピュータのハードウェア、ソフトウェア、およびデータを偶発的および悪意による破壊から保護するために、データ処理システムに確立および採用された技術的および管理的なセキュリティ保護と定義しています。何らかの理由で改変され、漏洩した場合。

情報セキュリティの基本的な目標は、情報の完全性、機密性、可用性、および制御可能性を確保することです。

完全性

情報が保存、使用、送信中に不正なユーザーによって改ざんされないようにします。不正なユーザーによる改ざんを避けるために、情報が内部および外部で一貫していることを確認します。許可されたユーザー 不適切な情報。情報の完全性とは、情報の使用、送信、保存において変更、損失、誤りなどが存在しないことを意味し、主にメッセージダイジェストと暗号化技術によって情報の完全性が保証されます。

暗号化やハッシュ関数などのさまざまな情報技術の助けを借りて、ネットワーク情報システムは違法な情報やスパム情報を効果的にブロックし、システム全体のセキュリティを向上させることができます。

機密性

機密性 (機密性) とは、ネットワーク情報が権限のないユーザー、エンティティ、またはプロセスに開示されないという事実を指します。つまり、情報は許可されたユーザーのみが利用できます。機密性は、信頼性と可用性に基づいてネットワーク情報のセキュリティを確保するための重要な手段です。

ネットワーク情報セキュリティにおける機密性とは、与えられた要件に従って権限のない個人、団体、プロセスに漏洩しない情報の特性、またはその利用を提供すること、つまり、有用な情報が権限のない個人や組織に漏洩することを防ぐことを指します。有用な情報は許可されたオブジェクトのみが使用できることを強調します。

ネットワーク情報システムは、暗号化技術を応用することで、アクセスを申請したユーザーを削除し、権限のあるユーザーはネットワーク情報へのアクセスを許可し、権限のないユーザーからのアクセス申請は拒否することができます。

可用性

有効性とも呼ばれ、情報リソースが必要に応じて認可されたエンティティによってアクセスできる、通常どおりに使用できる、または復元して使用できるという特性を指します。異常事態 (ユーザー サービスのシステム セキュリティ機能)。システム稼働中に必要な情報に正しくアクセスでき、システムが誤って攻撃されたり破損したりした場合でも、迅速に復旧して使用可能になります。ユーザーへのサービスの提供を保証するための、ネットワーク情報システムのユーザー指向のセキュリティ パフォーマンスの尺度です。

ネットワーク情報リソースの可用性は、エンド ユーザーに貴重な情報リソースを提供するだけでなく、システムが損傷した場合に情報リソースを迅速に復元してユーザーのニーズを満たすことも目的としています。

制御性

は、伝送範囲および保管スペース内でのネットワーク システムおよび情報の制御可能性の程度を指します。ネットワークシステムや情報伝達に特有の制御能力です。

国家レベルで見ると、情報セキュリティの制御可能性は、情報の制御可能性だけでなく、セキュリティ製品や市場などの制御可能性とも密接に関係しています。情報の制御性は主にPKI/PMIに基づくアクセス制御技術によって確保されます。

さらに、情報セキュリティには次の追加属性もあります。

  • 否認防止: 情報の否認防止は、非否認とも呼ばれます。 -否認、非否認。

これは、情報社会における従来のニーズと要件の拡大であることは否定できません。人間社会における商取引や行政などのさまざまな活動は信頼に基づいて行われており、かつては押印、押印、署名などが否認防止の重要な手段であったが、情報の否認防止についても同様である。 - エンティティの認識、行動。否認防止には、原子力発電所の否認防止と受信の否認防止があり、前者は送信者が送信したデータやデータの内容を認めないようにするもので、後者は受信者がデータやデータの内容を認識できないようにするものです。受信したデータの内容。否認防止は主に認証技術によって保証されます。

  • 信頼性: 情報利用者の満足度は、ユーザーへの継続的なサービスの質とサービスの質にありますが、信頼性は情報システムには必要であり、情報そのものには必要ないと考える人もいます。

さらに関連する知識については、FAQ 列をご覧ください。

以上が情報セキュリティの主な目的は、情報の機密性を確保することです。の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

ネットワーク セキュリティにおける EDR とは何を意味しますか? ネットワーク セキュリティにおける EDR とは何を意味しますか? Aug 29, 2022 pm 02:25 PM

ネットワーク セキュリティでは、EDR は「エンドポイントの検出と対応」を指します。これは、リアルタイムの監視と、端末とネットワークのイベントを記録することによってエンドポイント セキュリティ データを収集するための自動脅威対応メカニズムの使用を含む、プロアクティブなエンドポイント セキュリティ ソリューションです。ローカルに保存されるか、エンドポイントに保存されるか、データベースに集中的に保存されます。 EDR は、既知の攻撃指標、データを継続的に検索するための行動分析データベース、および潜在的なセキュリティ脅威を監視し、これらのセキュリティ脅威に迅速に対応するための機械学習テクノロジーを収集します。

暗号化された FAX 機を使用すると、どのレベルの情報が送信されますか? 暗号化された FAX 機を使用すると、どのレベルの情報が送信されますか? Aug 31, 2022 pm 02:31 PM

「機密」と「秘密」。機密情報について話し合ったり送信したりするために、通常の電話やファックスを使用しないでください。機密情報をファックスで送信するには、国家暗号管理部門によって承認された暗号化ファックスを使用する必要があり、国家機密の送信に暗号化されていないファックスを使用することは固く禁じられています。暗号化された FAX は機密情報と機密情報のみを送信できるため、極秘情報は翻訳のために地元の機密部門に送信する必要があります。

サイバーセキュリティと情報セキュリティの違いは何ですか? サイバーセキュリティと情報セキュリティの違いは何ですか? Jun 11, 2023 pm 04:21 PM

デジタル時代の到来に伴い、ネットワークセキュリティと情報セキュリティは欠かせないテーマとなっています。ただし、これら 2 つの概念の違いがよくわかっていない人も多いため、この記事では定義、範囲、脅威などの観点から詳細に分析します。 1. 定義とカテゴリーの違い ネットワーク セキュリティとは、ネットワークとその運用に関係するハードウェア、ソフトウェア、データ、その他のリソースのセキュリティを保護するテクノロジを指します。具体的には、ネットワーク セキュリティには、ネットワーク インフラストラクチャ、ネットワーク アプリケーション サービス、ネットワーク データと情報フロー、ネットワーク セキュリティの管理と監視、ネットワーク プロトコルと伝送セキュリティの側面が含まれます。

情報セキュリティの 5 つの基本要素とは何ですか? 情報セキュリティの 5 つの基本要素とは何ですか? Sep 13, 2023 pm 02:35 PM

情報セキュリティの 5 つの基本要素は、機密性、完全性、可用性、否認防止、監査可能性です。詳細な導入: 1. 機密性とは、不正な開示や開示を防ぐために、権限のある人または団体のみが情報にアクセスおよび使用できるようにすることです。機密性を維持するために、暗号化技術を使用して機密情報を暗号化し、権限のある担当者のみが復号化することができます。 2. 完全性とは、保存、送信、処理中の情報の正確性と完全性を確保し、情報の改ざん、変更、損傷を防止することを指し、完全性を維持するために、データの完全性チェックなどが使用されます。

情報セキュリティの特徴は何ですか 情報セキュリティの特徴は何ですか Aug 15, 2023 pm 03:40 PM

情報セキュリティの特徴: 1. 機密性、情報は許可された個人または団体のみがアクセスおよび使用でき、許可されていない人は情報を取得できません; 2. 完全性、情報は送信、保管、および処理中に完全かつ正確に保たれます; 3. 可用性情報が利用可能であり、必要なときにアクセスできること 4. 信頼性、情報のソースと内容が虚偽または悪意のある情報の拡散を防ぐために信頼できること 5. 否認防止、情報の送信者と受信者は自分の行為を否定できないこと6. 情報セキュリティの監査可能性、トレーサビリティおよび監査可能性 7. プライバシー保護等

企業の情報セキュリティ管理の方法論的分析 企業の情報セキュリティ管理の方法論的分析 Jun 11, 2023 am 11:39 AM

情報技術の急速な発展に伴い、企業はますます多くの情報セキュリティリスクに直面しています。情報セキュリティの問題は、従業員の過失、不適切な管理、悪意のある操作などの内部原因に起因する場合もあれば、ハッカー攻撃、ウイルス感染、フィッシングなどの外部原因に起因する場合もあります。企業の情報セキュリティの確保は、企業の経済的利益だけでなく、顧客の信頼やブランド価値にも関わります。したがって、企業は情報セキュリティ管理に注意を払い、科学的かつ効果的な方法を採用して情報セキュリティ管理を実施する必要があります。この記事では、企業の情報セキュリティを方法論的な観点から分析します。

情報セキュリティの要素とは何ですか? 情報セキュリティの要素とは何ですか? Aug 18, 2023 pm 05:17 PM

情報セキュリティの要素には、機密性、完全性、可用性、信頼性、否認防止、監査可能性、回復可能性が含まれます。詳細な導入: 1. 機密性とは、許可された人物または団体のみが情報にアクセスして使用できるようにすることを指します。つまり、情報は送信および保管中に暗号化され、認証されたユーザーのみが情報にアクセスできるようにする必要があります。2. 完全性の安全性は、次のことを指します。情報が送信および保管中に改ざんされたり損傷されたりしないことを保証すること; 3. 可用性とは、情報が必要なときにタイムリーかつ確実に使用できることを保証することを指し、これにはデータ整合性チェックおよび検証メカニズムなどの使用が必要です。

セキュリティを強化するための 10 の iPhone プライバシー設定 セキュリティを強化するための 10 の iPhone プライバシー設定 Apr 23, 2023 pm 09:46 PM

iPhone は、コンピュータのような機能をユーザーに提供するユビキタスなスマートフォンとして広く認識されています。ただし、サイバー犯罪者は機密データや個人情報を抽出するために、iPhone を含むスマートフォンをターゲットにすることがよくあります。 iPhone は、外出先でも日常業務を実行できる利便性を考慮すると、ユーザーのプライバシーに対する潜在的な脆弱性ももたらします。デバイスのセキュリティ設定が適切に構成されていない場合、テクノロジーに精通した人でも危険にさらされる可能性があります。幸いなことに、ユーザーは iPhone への不正アクセスを防ぐための予防措置を講じることができます。このガイドでは、デバイスのセキュリティを強化するためにユーザーが調整する必要がある 10 の重要な iPhone プライバシー設定について概説します。あなたのiPhoneはあなたが思っているものではありません