Heim  >  Artikel  >  Was sind die grundlegenden Merkmale der Netzwerksicherheit?

Was sind die grundlegenden Merkmale der Netzwerksicherheit?

青灯夜游
青灯夜游Original
2020-12-02 10:03:0124574Durchsuche

Die grundlegenden Merkmale der Netzwerksicherheit sind: 1. Vertraulichkeit, Informationen im Netzwerk können nicht von Unbefugten abgerufen und genutzt werden; 2. Integrität; Gewährleistung, dass Daten und Informationen in einem vollständigen und unbeschädigten Zustand sind; 3. Verfügbarkeit; Informationen oder Ressourcen wie erwartet zu nutzen; 4. Kontrollierbarkeit, Menschen haben die Fähigkeit, die Verbreitung und den Inhalt von Informationen zu kontrollieren;

Was sind die grundlegenden Merkmale der Netzwerksicherheit?

Netzwerksicherheit hat fünf grundlegende Attribute, nämlich Vertraulichkeit, Integrität, Verfügbarkeit, Kontrollierbarkeit und Nichtabstreitbarkeit. Diese fünf Attribute gelten für ein breites Spektrum von Bereichen wie Bildung, Unterhaltung, medizinische Versorgung, Transport, nationale Sicherheit, Stromversorgung und Kommunikation in der nationalen Informationsinfrastruktur.

Vertraulichkeit

Die Eigenschaft, dass Informationen nicht an unbefugte Benutzer, Einheiten oder Prozesse weitergegeben oder von diesen ausgenutzt werden.

Vertraulichkeit bedeutet, dass Informationen im Netzwerk nicht von unbefugten Stellen (einschließlich Benutzern und Prozessen usw.) erhalten und verwendet werden können. Zu diesen Informationen zählen nicht nur Staatsgeheimnisse, sondern auch Geschäfts- und Arbeitsgeheimnisse von Unternehmen und gesellschaftlichen Gruppen sowie personenbezogene Daten. Wenn Menschen das Netzwerk nutzen, benötigen sie natürlich die Bereitstellung von Vertraulichkeitsdiensten durch das Netzwerk. Zu den vertraulichen Informationen gehören sowohl die im Netzwerk übertragenen Informationen als auch die im Computersystem gespeicherten Informationen. So wie Telefongespräche abgehört werden können, können auch über das Internet übertragene Informationen abgehört werden. Die Lösung besteht darin, die übertragenen Informationen zu verschlüsseln. Die Vertraulichkeit gespeicherter Informationen wird hauptsächlich durch Zugriffskontrolle erreicht, und verschiedene Benutzer haben unterschiedliche Berechtigungen für unterschiedliche Daten.

Integrität

Die Eigenschaft, dass Daten nicht ohne Genehmigung geändert werden können. Das heißt, die Informationen bleiben während der Speicherung oder Übertragung unverändert, werden zerstört und gehen verloren. Unter Datenintegrität versteht man die Sicherstellung, dass Daten und Informationen auf einem Computersystem in einem vollständigen und unbeschädigten Zustand sind, was bedeutet, dass die Daten nicht durch absichtliche oder unbeabsichtigte Ereignisse verändert werden oder verloren gehen. Neben der Tatsache, dass die Daten selbst nicht zerstört werden können, erfordert die Integrität der Daten auch, dass die Quelle der Daten korrekt und glaubwürdig ist. Das heißt, es muss zunächst überprüft werden, ob die Daten authentisch und glaubwürdig sind. und überprüfen Sie dann, ob die Daten zerstört wurden. Der Hauptfaktor, der die Datenintegrität beeinträchtigt, ist die absichtliche Zerstörung durch Menschen sowie Schäden an Daten, die durch Geräteausfälle, Naturkatastrophen und andere Faktoren verursacht werden.

Verfügbarkeit

Verfügbarkeit bezieht sich auf die erwartete Fähigkeit, Informationen oder Ressourcen zu nutzen, d. Einfach ausgedrückt geht es darum, sicherzustellen, dass Informationen bei Bedarf von autorisierten Personen genutzt werden können, und einen Denial-of-Service des Systems aufgrund subjektiver und objektiver Faktoren zu verhindern. Beispielsweise sind Denial-of-Service in einer Netzwerkumgebung, Schäden am normalen Betrieb des Netzwerks und zugehöriger Systeme usw. Angriffe auf die Verfügbarkeit. Internetwürmer sind auf eine groß angelegte Replikation und Verbreitung im Netzwerk angewiesen, beanspruchen viel CPU-Verarbeitungszeit und führen dazu, dass das System immer langsamer wird, bis das Netzwerk zusammenbricht und die normalen Datenanforderungen der Benutzer nicht mehr verarbeitet werden können typischer „Denial of Service“-Angriff. Natürlich kann die Nichtverfügbarkeit von Daten auch durch Softwarefehler verursacht werden, wie z. B. bei Microsoft Windows, wo Fehler immer entdeckt werden.

Kontrollierbarkeit

Kontrollierbarkeit ist die Fähigkeit von Menschen, den Verbreitungsweg, den Umfang und den Inhalt von Informationen zu kontrollieren, d. h. zu verhindern, dass schädliche Inhalte über das öffentliche Netzwerk übertragen werden, sodass Informationen von legitimen Benutzern effektiv kontrolliert werden können .中

Nichtabstreitbarkeit

Nichtabstreitbarkeit wird auch Nichtabstreitbarkeit genannt. Im Prozess des Informationsaustauschs muss die wahre Identität der Teilnehmer sichergestellt werden, d. h. kein Teilnehmer kann die abgeschlossenen Vorgänge und Verpflichtungen leugnen oder zurückweisen. Einfach ausgedrückt: Die Partei, die die Informationen sendet, kann die Übermittlung der Informationen nicht verweigern, und der Empfänger der Informationen kann den Erhalt der Informationen nicht verweigern. Die Verwendung von Informationsquellennachweisen kann den Absender daran hindern, zu leugnen, dass die Informationen gesendet wurden, und die Verwendung von Empfangsnachweisen kann den Empfänger daran hindern, zu leugnen, dass er die Informationen im Nachhinein erhalten hat. Die Datensignaturtechnologie ist eines der wichtigen Mittel zur Lösung der Nichtabstreitbarkeit.

Das obige ist der detaillierte Inhalt vonWas sind die grundlegenden Merkmale der Netzwerksicherheit?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:Welche Software ist Skype?Nächster Artikel:Welche Software ist Skype?