Rumah > masalah biasa > Apakah ciri-ciri keselamatan maklumat

Apakah ciri-ciri keselamatan maklumat

青灯夜游
Lepaskan: 2022-01-06 17:46:42
asal
35893 orang telah melayarinya

Ciri-ciri keselamatan maklumat ialah: 1. Integriti, iaitu menjaga integriti maklumat supaya maklumat dapat dijana, disimpan dan dihantar dengan betul 2. Kerahsiaan, iaitu menghalang maklumat berguna daripada wujud dibocorkan kepada individu atau entiti yang tidak dibenarkan; 3. Ketersediaan;

Apakah ciri-ciri keselamatan maklumat

Persekitaran pengendalian tutorial ini: sistem Windows 7, komputer Dell G3.

Keselamatan maklumat, ISO (Organisasi Antarabangsa untuk Standardisasi) mentakrifkannya sebagai: perlindungan keselamatan teknikal dan pengurusan yang ditubuhkan dan diterima pakai untuk sistem pemprosesan data, untuk melindungi perkakasan komputer, perisian dan data daripada dimusnahkan secara tidak sengaja dan berniat jahat. , diubah dan bocor atas sebarang sebab.

Jadi apakah ciri-ciri keselamatan maklumat?

Lima ciri utama keselamatan maklumat rangkaian: ①Integriti, ②Kerahsiaan, ③Ketersediaan, ④Tidak dapat disangkal, ⑤Kebolehkawalan, diambil bersama, ia memastikan keberkesanan maklumat elektronik.

1. Integriti

merujuk kepada ciri-ciri maklumat yang kekal tidak diubah suai, tidak musnah dan tidak hilang semasa penghantaran, pertukaran, penyimpanan dan pemprosesan, iaitu , mengekalkan keaslian maklumat, supaya maklumat boleh dijana, disimpan dan dihantar dengan betul, yang merupakan ciri keselamatan paling asas.

Pelaksanaan integriti:

Terdapat dua kaedah asas untuk perlindungan integriti data: satu ialah kaedah kawalan akses, yang menyekat entiti yang tidak dibenarkan daripada mengubah suai data yang dilindungi; , yang Kaedah ini tidak dapat mencegah rasuah data, tetapi ia boleh memastikan bahawa rasuah ini dapat dikesan dan diperbetulkan atau dibimbangkan. Perlindungan integriti biasanya dicapai melalui kod pengesahan mesej (MAC) atau mekanisme tandatangan digital. Apabila disahkan bahawa nilai cincang tidak boleh diubah suai, algoritma cincang mudah juga boleh digunakan untuk melindungi integriti data. Contohnya, nilai cincang yang digunakan untuk perlindungan integriti imej sistem selalunya disimpan dalam modul pengkomputeran yang dipercayai atau ROM boleh atur cara sekali.

2. Kerahsiaan

bermaksud maklumat tidak akan dibocorkan kepada individu atau entiti yang tidak dibenarkan mengikut keperluan yang diberikan, iaitu untuk mengelakkan maklumat berguna daripada dibocorkan kepada yang tidak dibenarkan individu atau entiti Tegaskan ciri bahawa maklumat berguna hanya boleh digunakan oleh objek yang dibenarkan.

Pelaksanaan kerahsiaan:

Terdapat tiga kaedah asas untuk mencapai perlindungan kerahsiaan: satu ialah kaedah kawalan akses untuk menghalang musuh daripada mengakses maklumat sensitif; kewujudan maklumat; yang ketiga ialah kaedah penyulitan maklumat, yang membolehkan musuh memerhati perwakilan maklumat, tetapi tidak boleh mendapatkan kandungan maklumat asal atau mengekstrak maklumat berguna daripada perwakilan.

3. Ketersediaan

merujuk kepada ciri-ciri bahawa maklumat rangkaian boleh diakses dengan betul oleh entiti yang dibenarkan dan boleh digunakan secara normal seperti yang diperlukan atau boleh dipulihkan untuk digunakan dalam keadaan tidak normal keadaan, iaitu, Maklumat yang diperlukan boleh diakses dengan betul apabila sistem sedang berjalan Apabila sistem diserang atau rosak, ia boleh dipulihkan dengan cepat dan digunakan. Ketersediaan ialah ukuran prestasi keselamatan sistem maklumat rangkaian untuk pengguna (membolehkan maklumat digunakan secara normal mengikut keperluan pengguna).

Pelaksanaan ketersediaan:

Kaedah asas untuk mencapai perlindungan ketersediaan ialah redundansi dan sandaran.

4. Non-repudiation

bermaksud semasa proses pertukaran maklumat, kedua-dua pihak dalam komunikasi yakin dengan identiti sebenar peserta itu sendiri dan maklumat yang diberikan oleh peserta, iaitu, Adalah mustahil bagi mana-mana peserta untuk menafikan atau menafikan identiti sebenar beliau, kesahihan maklumat yang diberikan, dan operasi dan komitmen yang telah selesai.

Pelaksanaan bukan penolakan:

Menggunakan fungsi bukan penolakan, walaupun ia tidak dapat menghalang peserta komunikasi daripada menafikan berlakunya pertukaran komunikasi, ia boleh memberikan bukti yang boleh dipercayai apabila timbul pertikaian, yang kondusif untuk menyelesaikan pertikaian. Bukan penolakan dalam persekitaran rangkaian boleh dibahagikan kepada bukan penolakan asal dan bukan penolakan penghantaran, yang kebanyakannya direalisasikan melalui teknologi tandatangan digital.

5. Kebolehkawalan

merujuk kepada ciri-ciri yang berkesan boleh mengawal penyebaran dan kandungan maklumat tertentu yang mengalir dalam sistem rangkaian, iaitu sebarang maklumat dalam rangkaian sistem Ia mesti boleh dikawal dalam julat penghantaran dan ruang storan tertentu.

Pelaksanaan kebolehkawalan:

Selain pemantauan konvensional tapak penyebaran dan kandungan penyebaran, dasar jagaan yang paling tipikal seperti kata laluan, apabila algoritma penyulitan diurus oleh pihak ketiga, mesti dikawal dan dilaksanakan dengan ketat mengikut peraturan.

Untuk lebih banyak pengetahuan berkaitan, sila lawati ruangan Soalan Lazim!

Atas ialah kandungan terperinci Apakah ciri-ciri keselamatan maklumat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan