Maison  >  Article  >  Quel attribut de la sécurité de l’information est détruit par la falsification illégale des données ?

Quel attribut de la sécurité de l’information est détruit par la falsification illégale des données ?

(*-*)浩
(*-*)浩original
2019-10-25 13:58:4231880parcourir

La falsification illégale des données détruit l'attribut de confidentialité de la sécurité de l'information. La confidentialité est également appelée confidentialité. Elle est, avec l'intégrité et la disponibilité, les trois éléments de la sécurité de l'information de la CIA.

Quel attribut de la sécurité de l’information est détruit par la falsification illégale des données ?

La confidentialité (confidentialité) signifie que les informations du réseau ne sont pas divulguées à des utilisateurs, entités ou processus non autorisés. Autrement dit, les informations ne sont disponibles que pour les utilisateurs autorisés. La confidentialité est un moyen important pour garantir la sécurité des informations sur le réseau basée sur la fiabilité et la disponibilité. (Apprentissage recommandé : Tutoriel vidéo Web front-end)

La confidentialité dans la sécurité des informations sur les réseaux signifie que les informations ne sont pas divulguées à des personnes, entités ou processus non autorisés selon des exigences données, ou fournies pour leur utilisation La caractéristique est d'empêcher la fuite d'informations utiles à des personnes ou entités non autorisées, en soulignant la caractéristique selon laquelle les informations utiles ne peuvent être utilisées que par des objets autorisés.

Techniques de confidentialité couramment utilisées

(1) Confidentialité physique : utiliser diverses méthodes physiques, telles que les restrictions, l'isolement, le masquage, le contrôle et d'autres mesures pour protéger les informations contre fuite [1] .

(2) Anti-écoute clandestine : Rendre l'adversaire incapable de détecter des informations utiles.

(3) Radioprotection : Empêcher que les informations utiles soient rayonnées de diverses manières.

(4) Cryptage des informations : Sous le contrôle de la clé, les informations sont cryptées à l'aide d'un algorithme de cryptage. Même si l’adversaire obtient les informations cryptées, il ne pourra pas lire les informations valides car il n’a pas la clé.

La sécurité du réseau comprend deux aspects : d'une part, elle inclut la sécurité physique, qui fait référence à la protection des éléments tangibles tels que les communications, les équipements informatiques et les installations associées dans le système réseau pour éviter qu'ils ne soient mouillés par pluie, etc. D’un autre côté, cela inclut également ce que nous appelons habituellement la sécurité logique.

Comprend l'intégrité des informations, la confidentialité, la disponibilité, etc. La sécurité physique et la sécurité logique sont très importantes. Si l'un ou l'autre aspect n'est pas protégé, la sécurité du réseau sera affectée. Par conséquent, lors de la mise en œuvre de la protection de sécurité, des dispositions raisonnables doivent être prises pour prendre en compte les deux aspects.

La recherche internationale sur la sécurité de l'information a commencé très tôt, avec de lourds investissements, et a obtenu de nombreux résultats et a été promue et appliquée.

La Chine compte déjà un certain nombre d'institutions de recherche et d'entreprises de haute technologie spécialisées dans la recherche fondamentale, le développement technologique et les services techniques de sécurité de l'information, formant cependant le prototype de l'industrie chinoise de la sécurité de l'information. talents techniques spécialisés dans la sécurité de l'information en Chine Une grave pénurie a entravé le développement de l'industrie chinoise de la sécurité de l'information. La spécialisation en sécurité de l'information est une spécialisation très prometteuse.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn