suchen
Heimhäufiges ProblemWas sind die Merkmale der Informationssicherheit?

Die Merkmale der Informationssicherheit sind: 1. Integrität, d. h. die Wahrung der Integrität von Informationen, damit Informationen korrekt generiert, gespeichert und übertragen werden können; 2. Vertraulichkeit, d. h. die Verhinderung der Weitergabe nützlicher Informationen an Unbefugte; oder Entitäten; 3. Verfügbarkeit; 5. Kontrollierbarkeit, das heißt, alle Informationen im Netzwerksystem müssen innerhalb eines bestimmten Übertragungsbereichs und Speicherplatzes kontrollierbar sein.

Was sind die Merkmale der Informationssicherheit?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Informationssicherheit, ISO (International Organization for Standardization) definiert es als: technischer und verwaltungstechnischer Sicherheitsschutz, der für Datenverarbeitungssysteme eingerichtet und übernommen wird, um Computerhardware, -software und -daten vor zufälligen und böswilligen Schäden und Änderungen zu schützen und Offenlegung.

Was sind also die Merkmale der Informationssicherheit?

Die fünf Hauptmerkmale der Netzwerkinformationssicherheit: ①Integrität, ②Vertraulichkeit, ③Verfügbarkeit, ④Nichtabstreitbarkeit, ⑤Kontrollierbarkeit, zusammengenommen stellen sie die Wirksamkeit elektronischer Informationen sicher.

1. Integrität

bezieht sich auf die Merkmale der Nichtänderung, Nichtzerstörung und Nichtverlusts von Informationen während der Übertragung, des Austauschs, der Speicherung und der Verarbeitung, d korrekt generiert, gespeichert und übertragen werden. Dies ist das grundlegendste Sicherheitsmerkmal.

Integritätsimplementierung:

Es gibt zwei grundlegende Methoden zum Schutz der Datenintegrität: Eine ist die Zugriffskontrollmethode, die unbefugte Personen daran hindert, die geschützten Daten zu ändern. Die andere ist die Schadenserkennungsmethode, die eine Datenbeschädigung nicht vermeiden kann Dadurch wird sichergestellt, dass diese Schäden erkannt und behoben bzw. alarmiert werden können. Der Integritätsschutz wird im Allgemeinen durch einen Nachrichtenauthentifizierungscode (MAC) oder einen digitalen Signaturmechanismus erreicht. Wenn bestätigt wird, dass der Hash-Wert nicht geändert werden kann, kann auch ein einfacher Hash-Algorithmus verwendet werden, um die Integrität der Daten zu schützen. Beispielsweise werden Hash-Werte, die zum Schutz der System-Image-Integrität verwendet werden, häufig in vertrauenswürdigen Computermodulen oder einmalig programmierbaren ROMs gespeichert.

2. Vertraulichkeit

bezieht sich auf die Tatsache, dass Informationen gemäß den gegebenen Anforderungen nicht an unbefugte Personen oder Organisationen weitergegeben werden, d darf nur von autorisierten Objekten genutzt werden.

Vertraulichkeitsimplementierung:

Es gibt drei grundlegende Methoden, um den Schutz der Vertraulichkeit zu erreichen: Eine ist die Zugriffskontrollmethode, um zu verhindern, dass Feinde auf vertrauliche Informationen zugreifen. Die andere ist die Methode zum Verstecken von Informationen, um zu verhindern, dass der Feind die Existenz vertraulicher Informationen entdeckt. Die dritte Methode ist die Informationsverschlüsselungsmethode, die es dem Feind ermöglicht, die Informationsdarstellung zu beobachten, jedoch nicht den ursprünglichen Informationsinhalt erhalten oder nützliche Informationen aus der Darstellung extrahieren kann.

3. Verfügbarkeit

bezieht sich auf die Eigenschaften, dass autorisierte Stellen korrekt auf Netzwerkinformationen zugreifen und bei Bedarf normal verwenden oder unter ungewöhnlichen Umständen wieder verwenden können, d. h., dass auf die erforderlichen Informationen korrekt zugegriffen werden kann wenn das System läuft. Wenn das System angegriffen oder beschädigt wird, kann es schnell wiederhergestellt und in Betrieb genommen werden. Die Verfügbarkeit ist ein Maß für die Sicherheitsleistung von Netzwerkinformationssystemen für Benutzer (die eine normale Nutzung von Informationen entsprechend den Benutzeranforderungen ermöglicht).

Verfügbarkeitsimplementierung:

Die grundlegenden Methoden zum Erreichen des Verfügbarkeitsschutzes sind Redundanz und Backup.

4. Unbestreitbarkeit

bedeutet, dass beide Parteien der Kommunikation während des Informationsaustauschs davon überzeugt sind, dass die Teilnehmer selbst und die wahre Identität der von den Teilnehmern bereitgestellten Informationen d Teilnehmer, ihre Authentizität, Identität sowie die Integrität der bereitgestellten Informationen und der durchgeführten Aktionen und Verpflichtungen zu leugnen oder zu leugnen.

Einführung der Nichtabstreitbarkeit:

Durch die Verwendung der Nichtabstreitbarkeitsfunktion können Kommunikationsteilnehmer zwar nicht daran gehindert werden, das Auftreten von Kommunikationsaustauschen zu leugnen, sie können jedoch bei Streitigkeiten glaubwürdige Beweise liefern, was der Streitbeilegung förderlich ist. Die Unbestreitbarkeit in der Netzwerkumgebung kann in die Unbestreitbarkeit des Ursprungs und die Unbestreitbarkeit der Zustellung unterteilt werden, die hauptsächlich durch digitale Signaturtechnologie realisiert werden.

5. Kontrollierbarkeit

bezieht sich auf die Eigenschaft, die Verbreitung und den spezifischen Inhalt der im Netzwerksystem zirkulierenden Informationen effektiv zu kontrollieren, das heißt, alle Informationen im Netzwerksystem müssen innerhalb eines bestimmten Übertragungsbereichs und Speicherplatzes kontrollierbar sein.

Umsetzung der Kontrollierbarkeit:

Zusätzlich zur herkömmlichen Überwachung von Verbreitungsstandorten und Verbreitungsinhalten müssen die typischsten Verwahrungsrichtlinien wie Passwörter, wenn der Verschlüsselungsalgorithmus von einem Dritten verwaltet wird, streng kontrolliert und gemäß den Vorschriften umgesetzt werden .

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWas sind die Merkmale der Informationssicherheit?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SAP NetWeaver Server-Adapter für Eclipse

SAP NetWeaver Server-Adapter für Eclipse

Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.