Heim  >  Artikel  >  Der Hauptzweck der Informationssicherheit besteht darin, die Sicherheit von Informationen zu gewährleisten

Der Hauptzweck der Informationssicherheit besteht darin, die Sicherheit von Informationen zu gewährleisten

青灯夜游
青灯夜游Original
2022-07-21 15:58:0344407Durchsuche

Das grundlegende Ziel der Informationssicherheit besteht darin, die Integrität, Vertraulichkeit, Verfügbarkeit und Kontrollierbarkeit von Informationen sicherzustellen. Unter Integrität versteht man die Sicherstellung, dass Informationen während der Speicherung, Nutzung und Übertragung von unbefugten Benutzern manipuliert werden, die Sicherstellung der internen und externen Konsistenz der Informationen und die Verhinderung der Manipulation unangemessener Informationen durch autorisierte Benutzer. Vertraulichkeit bedeutet, dass Netzwerkinformationen nicht an unbefugte Benutzer, Einheiten oder Prozesse weitergegeben werden. Verfügbarkeit bezieht sich auf die Eigenschaft, dass autorisierte Stellen bei Bedarf auf Informationsressourcen zugreifen, sie normal verwenden oder unter ungewöhnlichen Umständen wieder verwenden können. Steuerbarkeit bezieht sich auf die Fähigkeit, Netzwerksysteme und Informationsübertragung zu steuern.

Der Hauptzweck der Informationssicherheit besteht darin, die Sicherheit von Informationen zu gewährleisten

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Informationssicherheit, ISO (International Organization for Standardization) definiert es als: technischer und verwaltungstechnischer Sicherheitsschutz, der für Datenverarbeitungssysteme eingerichtet und übernommen wird, um Computerhardware, -software und -daten vor zufälligen und böswilligen Schäden und Änderungen zu schützen und Offenlegung.

Das grundlegende Ziel der Informationssicherheit besteht darin, die Integrität, Vertraulichkeit, Verfügbarkeit und Kontrollierbarkeit von Informationen sicherzustellen.

Integrität

Stellen Sie sicher, dass Informationen während der Speicherung, Verwendung und Übertragung von unbefugten Benutzern manipuliert werden. Stellen Sie sicher, dass die Informationen intern und extern konsistent sind, und verhindern Sie, dass autorisierte Benutzer unangemessene Informationen manipulieren. Die Integrität von Informationen bezieht sich auf das Fehlen von Änderungen, Verlusten, Fehlern usw. während der Verwendung, dem Senden und der Speicherung von Informationen. Die Integrität von Informationen wird hauptsächlich durch Nachrichtenauszüge und Verschlüsselungstechnologie gewährleistet.

Mit Hilfe verschiedener Informationstechnologien wie Verschlüsselung und Hash-Funktionen können Netzwerkinformationssysteme illegale Informationen und Spam-Informationen wirksam blockieren und die Sicherheit des gesamten Systems verbessern.

Vertraulichkeit

Vertraulichkeit (Vertraulichkeit) bedeutet, dass Netzwerkinformationen nicht an unbefugte Benutzer, Einheiten oder Prozesse weitergegeben werden. Das heißt, die Informationen stehen nur autorisierten Benutzern zur Verfügung. Vertraulichkeit ist ein wichtiges Mittel zur Gewährleistung der Sicherheit von Netzwerkinformationen auf der Grundlage von Zuverlässigkeit und Verfügbarkeit.

Vertraulichkeit in der Netzwerkinformationssicherheit bezieht sich auf die Merkmale, dass Informationen gemäß den gegebenen Anforderungen nicht an unbefugte Personen, Einheiten oder Prozesse weitergegeben werden oder ihre Nutzung gewährleistet ist, d Nützliche Informationen sind nur Merkmale, die von autorisierten Objekten verwendet werden.

Durch den Einsatz von Verschlüsselungstechnologie kann das Netzwerkinformationssystem Benutzer löschen, die Zugriff beantragen, sodass Benutzer mit Berechtigungen auf Netzwerkinformationen zugreifen können, während Zugriffsanträge von Benutzern ohne Berechtigungen abgelehnt werden.

Verfügbarkeit

, auch Wirksamkeit genannt, bezieht sich auf die Eigenschaften, mit denen autorisierte Stellen bei Bedarf auf Informationsressourcen zugreifen, sie normal verwenden oder unter ungewöhnlichen Umständen wieder verwenden können (die Sicherheitseigenschaften der Benutzerdienste des Systems). Greifen Sie bei laufendem System korrekt auf die erforderlichen Informationen zu. Wenn das System versehentlich angegriffen oder beschädigt wird, kann es schnell wiederhergestellt und verwendet werden. Es ist ein Maß für die benutzerorientierte Sicherheitsleistung von Netzwerkinformationssystemen, um die Bereitstellung von Diensten für Benutzer sicherzustellen.

Die Verfügbarkeit von Netzwerkinformationsressourcen dient nicht nur der Bereitstellung wertvoller Informationsressourcen für Endbenutzer, sondern auch der schnellen Wiederherstellung von Informationsressourcen, wenn das System beschädigt ist, um den Anforderungen des Benutzers gerecht zu werden.

Steuerbarkeit

bezieht sich auf den Grad der Steuerbarkeit von Netzwerksystemen und Informationen innerhalb der Übertragungsreichweite und des Speicherplatzes. Es handelt sich um die Steuerungsfähigkeit, die für Netzwerksysteme und Informationsübertragung charakteristisch ist.

Auf nationaler Ebene hängt die Kontrollierbarkeit der Informationssicherheit nicht nur mit der Kontrollierbarkeit von Informationen zusammen, sondern auch eng mit der Kontrollierbarkeit von Sicherheitsprodukten, Märkten usw. Die Kontrollierbarkeit von Informationen wird hauptsächlich durch die Zugangskontrolltechnologie auf Basis von PKI/PMI gewährleistet.

Darüber hinaus weist die Informationssicherheit auch die folgenden zusätzlichen Attribute auf:

  • Nichtabstreitbarkeit: Die Nichtabstreitbarkeit von Informationen wird auch Nichtabstreitbarkeit und Nichtabstreitbarkeit genannt.

 Dies ist die unbestreitbare Ausweitung traditioneller Bedürfnisse und Anforderungen in der Informationsgesellschaft. Verschiedene kommerzielle und staatliche Angelegenheiten in der menschlichen Gesellschaft basieren in der Vergangenheit auf Vertrauen. Siegel, Siegel, Unterschriften usw. waren wichtige Maßnahmen zur Nichtabstreitbarkeit von Informationen -Erkennung von Entitäten. Die Nichtabstreitbarkeit wird in die Nichtabstreitbarkeit von Kernkraftwerken und die Nichtabstreitbarkeit des Empfangs unterteilt. Ersteres soll verhindern, dass der Absender die von ihm gesendeten Daten und Dateninhalte zulässt, und letzteres soll verhindern, dass der Empfänger die Daten erkennt empfangener Dateninhalt. Die Nichtabstreitbarkeit wird hauptsächlich durch die Authentifizierungstechnologie gewährleistet.

  • Zuverlässigkeit: Es ist ein Merkmal von Informationsnutzern, dass sie mit der Qualität und dem kontinuierlichen Service für die Nutzer zufrieden sind. Einige Leute denken jedoch, dass Zuverlässigkeit Informationssysteme erfordert, nicht jedoch die Informationen selbst.

Weitere Informationen zu diesem Thema finden Sie in der Rubrik „FAQ“!

Das obige ist der detaillierte Inhalt vonDer Hauptzweck der Informationssicherheit besteht darin, die Sicherheit von Informationen zu gewährleisten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn