Rumah masalah biasa Tujuan utama keselamatan maklumat adalah untuk memastikan kerahsiaan maklumat

Tujuan utama keselamatan maklumat adalah untuk memastikan kerahsiaan maklumat

Jul 21, 2022 pm 03:58 PM
keselamatan maklumat

Matlamat asas keselamatan maklumat adalah untuk memastikan integriti, kerahsiaan, ketersediaan dan kebolehkawalan maklumat. Integriti merujuk kepada memastikan bahawa maklumat diganggu oleh pengguna yang tidak dibenarkan semasa penyimpanan, penggunaan dan penghantaran, memastikan maklumat itu konsisten secara dalaman dan luaran, dan menghalang pengguna yang dibenarkan daripada mengganggu maklumat yang tidak sesuai. Kerahsiaan bermaksud maklumat rangkaian tidak didedahkan kepada pengguna, entiti atau proses yang tidak dibenarkan. Ketersediaan merujuk kepada ciri bahawa sumber maklumat boleh diakses oleh entiti yang dibenarkan seperti yang diperlukan, digunakan secara normal atau dipulihkan untuk digunakan dalam keadaan tidak normal. Kebolehkawalan merujuk kepada keupayaan untuk mengawal sistem rangkaian dan penghantaran maklumat.

Tujuan utama keselamatan maklumat adalah untuk memastikan kerahsiaan maklumat

Persekitaran pengendalian tutorial ini: sistem Windows 7, komputer Dell G3.

Keselamatan maklumat, ISO (Organisasi Antarabangsa untuk Standardisasi) mentakrifkannya sebagai: perlindungan keselamatan teknikal dan pengurusan yang ditubuhkan dan diterima pakai untuk sistem pemprosesan data, untuk melindungi perkakasan komputer, perisian dan data daripada dimusnahkan secara tidak sengaja dan berniat jahat. , diubah dan bocor atas sebarang sebab.

Matlamat asas keselamatan maklumat adalah untuk memastikan integriti, kerahsiaan, ketersediaan dan kebolehkawalan maklumat.

Integriti

Pastikan maklumat diganggu oleh pengguna yang tidak dibenarkan semasa penyimpanan, penggunaan dan penghantaran; pengguna yang dibenarkan Maklumat yang tidak sesuai. Integriti maklumat bermakna tiada perubahan, kehilangan, ralat, dan lain-lain dalam penggunaan, penghantaran dan penyimpanan maklumat terutamanya dijamin oleh ringkasan mesej dan teknologi penyulitan;

Dengan bantuan pelbagai teknologi maklumat seperti penyulitan dan fungsi cincang, sistem maklumat rangkaian boleh menyekat maklumat haram dan spam dengan berkesan serta meningkatkan keselamatan keseluruhan sistem.

Kerahsiaan

Kerahsiaan (kerahsiaan) bermaksud maklumat rangkaian tidak didedahkan kepada pengguna, entiti atau proses yang tidak dibenarkan. Iaitu, maklumat hanya tersedia kepada pengguna yang dibenarkan. Kerahsiaan adalah cara penting untuk memastikan keselamatan maklumat rangkaian berdasarkan kebolehpercayaan dan ketersediaan.

Kerahsiaan dalam keselamatan maklumat rangkaian merujuk kepada ciri-ciri maklumat yang tidak dibocorkan kepada individu, entiti atau proses yang tidak dibenarkan mengikut keperluan yang diberikan, atau menyediakan penggunaannya, iaitu, mencegah kebocoran maklumat berguna kepada individu atau entiti yang tidak dibenarkan . Tegaskan bahawa maklumat berguna hanya boleh digunakan oleh objek yang dibenarkan.

Dengan aplikasi teknologi penyulitan, sistem maklumat rangkaian boleh memadam pengguna yang memohon akses, membenarkan pengguna yang mempunyai kebenaran untuk mengakses maklumat rangkaian, sambil menolak aplikasi akses daripada pengguna tanpa kebenaran.

Ketersediaan

Juga dikenali sebagai keberkesanan, ia merujuk kepada ciri-ciri bahawa sumber maklumat boleh diakses oleh entiti yang diberi kuasa seperti yang diperlukan, digunakan secara normal atau dipulihkan untuk digunakan dalam keadaan tidak normal. keadaan (ciri Keselamatan sistem untuk perkhidmatan pengguna). Akses maklumat yang diperlukan dengan betul semasa sistem berjalan Apabila sistem diserang atau rosak secara tidak sengaja, ia boleh dipulihkan dengan cepat dan digunakan. Ia adalah ukuran prestasi keselamatan berorientasikan pengguna sistem maklumat rangkaian untuk memastikan penyediaan perkhidmatan kepada pengguna.

Ketersediaan sumber maklumat rangkaian bukan sahaja untuk menyediakan sumber maklumat yang berharga kepada pengguna akhir, tetapi juga untuk memulihkan sumber maklumat dengan cepat apabila sistem rosak untuk memenuhi keperluan pengguna.

Kebolehkawalan

merujuk kepada tahap kebolehkawalan sistem rangkaian dan maklumat dalam julat penghantaran dan ruang storan. Ia adalah ciri keupayaan kawalan sistem rangkaian dan penghantaran maklumat.

Dari peringkat kebangsaan, kebolehkawalan keselamatan maklumat bukan sahaja berkaitan dengan kebolehkawalan maklumat, tetapi juga berkait rapat dengan kebolehkawalan produk keselamatan, pasaran, dsb. Kebolehkawalan maklumat terutamanya dipastikan oleh teknologi kawalan capaian berasaskan PKI/PMI.

Selain itu, keselamatan maklumat juga mempunyai atribut tambahan berikut:

  • Non-repudiation: Non-repudiation of information juga dipanggil non -penolakan, Bukan penolakan.

Ini adalah pengembangan keperluan dan keperluan tradisional yang tidak dapat dinafikan dalam masyarakat maklumat. Pelbagai aktiviti perdagangan dan urusan kerajaan dalam masyarakat manusia adalah berdasarkan kepercayaan Pada masa lalu, meterai, meterai, tandatangan, dan lain-lain adalah langkah penting untuk mencapai bukan penolakan -pengiktirafan entiti. Bukan penolakan terbahagi kepada bukan penolakan loji kuasa nuklear dan bukan penolakan penerimaan Yang pertama adalah untuk menghalang pengirim daripada menerima data dan kandungan data yang dihantarnya, dan yang terakhir adalah untuk menghalang penerima daripada mengenali data dan. kandungan data yang diterima. Bukan penolakan terutamanya dijamin oleh teknologi pengesahan.

  • Kebolehpercayaan: Ini adalah ciri pengguna maklumat berpuas hati dengan kualiti dan perkhidmatan berterusan kepada pengguna, tetapi sesetengah orang berpendapat bahawa kebolehpercayaan memerlukan sistem maklumat, tetapi bukan maklumat itu sendiri.

Untuk pengetahuan lanjut berkaitan, sila lawati ruangan Soalan Lazim!

Atas ialah kandungan terperinci Tujuan utama keselamatan maklumat adalah untuk memastikan kerahsiaan maklumat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Cara Membuka Segala -galanya Di Myrise
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Apakah maksud edr dalam keselamatan rangkaian? Apakah maksud edr dalam keselamatan rangkaian? Aug 29, 2022 pm 02:25 PM

Dalam keselamatan rangkaian, EDR merujuk kepada "Pengesanan dan Tindak Balas Titik Akhir". Ia adalah penyelesaian keselamatan titik akhir proaktif yang merangkumi pemantauan masa nyata dan penggunaan mekanisme tindak balas ancaman automatik untuk mengumpul data keselamatan titik akhir, maklumat ini; disimpan secara setempat pada titik akhir atau secara berpusat dalam pangkalan data. EDR akan mengumpul penunjuk serangan yang diketahui, pangkalan data analisis tingkah laku untuk mencari data secara berterusan dan teknologi pembelajaran mesin untuk memantau sebarang kemungkinan ancaman keselamatan dan bertindak balas dengan cepat terhadap ancaman keselamatan ini.

Apakah tahap maklumat yang dihantar menggunakan mesin faks yang disulitkan? Apakah tahap maklumat yang dihantar menggunakan mesin faks yang disulitkan? Aug 31, 2022 pm 02:31 PM

"Sulit" dan "Rahsia". Jangan gunakan telefon biasa atau mesin faks untuk membincangkan atau menghantar maklumat sulit. Untuk memfaks maklumat sulit, anda mesti menggunakan mesin faks yang disulitkan yang diluluskan oleh jabatan pengurusan kriptografi negara Dilarang sama sekali menggunakan mesin faks yang tidak disulitkan untuk menghantar rahsia negara. Mesin faks yang disulitkan hanya boleh menghantar maklumat sulit dan sulit, dan maklumat rahsia harus dihantar ke jabatan sulit tempatan untuk terjemahan.

Apakah perbezaan antara keselamatan siber dan keselamatan maklumat? Apakah perbezaan antara keselamatan siber dan keselamatan maklumat? Jun 11, 2023 pm 04:21 PM

Dengan kemunculan era digital, keselamatan rangkaian dan keselamatan maklumat telah menjadi topik yang sangat diperlukan. Walau bagaimanapun, ramai orang tidak jelas tentang perbezaan antara kedua-dua konsep ini. Artikel ini akan memberikan analisis terperinci dari segi definisi, skop, ancaman, dll. 1. Definisi dan Perbezaan Kategori Keselamatan rangkaian merujuk kepada teknologi yang melindungi keselamatan rangkaian dan perkakasan, perisian, data dan sumber lain yang terlibat dalam pengendaliannya. Secara khusus, keselamatan rangkaian merangkumi aspek berikut: infrastruktur rangkaian, perkhidmatan aplikasi rangkaian, data rangkaian dan aliran maklumat, pengurusan dan pemantauan keselamatan rangkaian, protokol rangkaian dan keselamatan penghantaran.

Apakah lima elemen asas keselamatan maklumat? Apakah lima elemen asas keselamatan maklumat? Sep 13, 2023 pm 02:35 PM

Lima elemen asas keselamatan maklumat ialah kerahsiaan, integriti, ketersediaan, bukan penolakan dan boleh diaudit. Pengenalan terperinci: 1. Kerahsiaan adalah untuk memastikan bahawa maklumat hanya boleh diakses dan digunakan oleh orang atau entiti yang diberi kuasa untuk menghalang pendedahan atau pendedahan yang tidak dibenarkan Untuk mengekalkan kerahsiaan, teknologi penyulitan boleh digunakan untuk menyulitkan maklumat sensitif dan hanya kakitangan yang diberi kuasa Untuk menyahsulit. dan akses; 2. Integriti merujuk kepada memastikan ketepatan dan integriti maklumat semasa penyimpanan, penghantaran dan pemprosesan, dan menghalang maklumat daripada diganggu, diubah suai atau rosak Untuk mengekalkan integriti, semakan integriti data boleh digunakan, dsb.

Apakah ciri-ciri keselamatan maklumat Apakah ciri-ciri keselamatan maklumat Aug 15, 2023 pm 03:40 PM

Ciri-ciri keselamatan maklumat: 1. Kerahsiaan, maklumat hanya boleh diakses dan digunakan oleh orang atau entiti yang diberi kuasa, dan tidak boleh diperolehi oleh orang yang tidak dibenarkan 2. Integriti, maklumat kekal lengkap dan tepat semasa penghantaran, penyimpanan dan pemprosesan ; maklumat itu tersedia dan boleh diakses apabila diperlukan; 4. Kredibiliti, sumber dan kandungan maklumat adalah boleh dipercayai untuk mencegah penyebaran maklumat palsu atau berniat jahat 5. Bukan penolakan, pengirim maklumat dan penerima tidak boleh menafikan tingkah laku mereka; atau komunikasi; 6. Kebolehaudit, kebolehkesanan dan kebolehauditan keselamatan maklumat;

Apakah elemen keselamatan maklumat? Apakah elemen keselamatan maklumat? Aug 18, 2023 pm 05:17 PM

Unsur-unsur keselamatan maklumat termasuk kerahsiaan, integriti, ketersediaan, ketulenan, bukan penolakan, kebolehauditan dan kebolehpulihan. Pengenalan terperinci: 1. Kerahsiaan merujuk kepada memastikan bahawa maklumat hanya boleh diakses dan digunakan oleh orang atau entiti yang diberi kuasa, yang bermaksud bahawa maklumat harus disulitkan semasa penghantaran dan penyimpanan, dan hanya pengguna yang disahkan boleh mengakses maklumat tersebut 2. Keselamatan Kelengkapan merujuk kepada memastikan bahawa maklumat tidak diusik atau rosak semasa penghantaran dan penyimpanan;

10 tetapan privasi iPhone untuk meningkatkan keselamatan 10 tetapan privasi iPhone untuk meningkatkan keselamatan Apr 23, 2023 pm 09:46 PM

IPhone secara meluas dianggap sebagai telefon pintar di mana-mana yang menyediakan pengguna dengan pelbagai ciri seperti komputer. Walau bagaimanapun, penjenayah siber sering menyasarkan telefon pintar, termasuk iPhone, untuk mengekstrak data sensitif dan maklumat peribadi. Memandangkan kemudahan melaksanakan tugas harian semasa dalam perjalanan, iPhone juga menimbulkan potensi terdedah kepada privasi pengguna. Malah orang yang mahir teknologi boleh berisiko jika tetapan keselamatan peranti mereka tidak dikonfigurasikan dengan betul. Nasib baik, pengguna boleh mengambil langkah berjaga-jaga untuk menghalang capaian yang tidak dibenarkan kepada iPhone mereka. Panduan ini menggariskan 10 tetapan privasi iPhone penting yang pengguna harus laraskan untuk meningkatkan keselamatan peranti mereka. iPhone anda bukan seperti yang anda fikirkan

Analisis metodologi pengurusan keselamatan maklumat perusahaan Analisis metodologi pengurusan keselamatan maklumat perusahaan Jun 11, 2023 am 11:39 AM

Dengan perkembangan pesat teknologi maklumat, perusahaan menghadapi lebih banyak risiko keselamatan maklumat. Masalah keselamatan maklumat mungkin datang daripada sumber dalaman, seperti kecuaian pekerja, pengurusan yang lemah, operasi berniat jahat, dsb., ia juga mungkin datang daripada sumber luaran, seperti serangan penggodam, jangkitan virus, pancingan data, dsb. Memastikan keselamatan maklumat perusahaan bukan sahaja melibatkan kepentingan ekonomi perusahaan, tetapi juga melibatkan kepercayaan pelanggan dan nilai jenama. Oleh itu, perusahaan harus memberi perhatian kepada pengurusan keselamatan maklumat dan menggunakan kaedah saintifik dan berkesan untuk menjalankan pengurusan keselamatan maklumat. Dalam artikel ini, kami akan menganalisis keselamatan maklumat perusahaan dari perspektif metodologi.