信息安全的三要素

信息安全的三要素,第1张

信息安全三要素包括:保密性(Confidentiality);完整性(Integrity);可用性(Availability)。

1、保密性(Confidentiality)

保密性也被称为机密性,即信息只为授权用户使用,不可外泄。

具体而言,是指保证信息不被非授权访问,即使非授权用户得到信息,也无法知晓信息内容,因而不能使用。保密性的任务是确保信息不会被未授权用户访问,通常是通过访问控制来阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

2、完整性(Integrity)

完整性,是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应该发生人为或非人为的非授权篡改(即使被篡改也能够被及时发现)。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。

具体来讲,信息的完整性可分为两个方面,一是数据完整性,即数据没有被(未授权)篡改或者损坏;二是系统完整性,系统未被非法 *** 纵,按既定的目标运行。常见的保证信息完整性(一致性)的技术手段就是“数字签名”。

3、可用性(Availability)

可用性也可被称为“可获得性”,是指保障信息资源随时可提供服务的能力特性,即授权用户可根据需要可以随时访问所需信息。换而言之,就是保障合法用户在他们需要这些信息时,能够及时获得所需要的信息,不被拒绝。

可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

1、保密性

要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、完整性

要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

4、可用性

是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

5、不可否认性

指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

扩展资料:

信息安全行业中的主流技术如下:

1、病毒检测与清除技术

2、安全防护技术

包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络 *** 作环境的相关技术。

3、安全审计技术

包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。

4、安全检测与监控技术

对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

5、解密、加密技术

6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。

参考资料:

百度百科—信息安全


欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/tougao/6035594.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-12
下一篇 2023-03-12

发表评论

登录后才能评论

评论列表(0条)

保存