Maison  >  Article  >  Que comprend la sécurité du contenu des informations ?

Que comprend la sécurité du contenu des informations ?

藏色散人
藏色散人original
2020-10-16 11:30:4920282parcourir

La sécurité du contenu de l'information comprend cinq aspects, à savoir la confidentialité, l'authenticité, l'intégrité, la copie non autorisée et la sécurité du système parasite tandis que la sécurité de l'information implique principalement trois aspects, à savoir la sécurité de la transmission des informations, la sécurité du stockage des informations et l'audit des informations ; le contenu des informations transmises sur le réseau.

Que comprend la sécurité du contenu des informations ?

Recommandé : "Vidéo de programmation"

La sécurité de l'information comprend principalement les cinq aspects suivants, à savoir le parasitisme Confidentialité, authenticité, intégrité, copie non autorisée et sécurité du système.

La sécurité des systèmes d'information comprend :

(1) La sécurité physique. La sécurité physique comprend principalement la sécurité environnementale, la sécurité des équipements et la sécurité des médias. Des précautions techniques efficaces doivent être prises dans les salles centrales du système qui traitent des informations confidentielles. Les systèmes critiques doivent également être dotés de personnel de sécurité pour protéger la zone.

(2) Fonctionnement sûr. La sécurité opérationnelle comprend principalement la sauvegarde et la restauration, la détection et l'élimination des virus, ainsi que la compatibilité électromagnétique. Les principaux équipements, logiciels, données, alimentation électrique, etc. du système confidentiel doivent être sauvegardés et le système peut être restauré dans un court laps de temps. Les antivirus et les logiciels antivirus approuvés par les autorités nationales compétentes doivent être utilisés pour détecter et désinfecter en temps opportun, y compris les virus et les logiciels antivirus sur les serveurs et les clients.

(3) Sécurité des informations. Garantir la confidentialité, l’intégrité, la disponibilité et la non-répudiation des informations sont des tâches essentielles de la sécurité de l’information.

(4) Gestion de la sécurité et de la confidentialité. La gestion de la sécurité et de la confidentialité des systèmes d'information informatiques classifiés comprend trois aspects : l'organisation de la gestion, le système de gestion et la technologie de gestion à tous les niveaux. Établissez une organisation complète de gestion de la sécurité, mettez en place du personnel de gestion de la sécurité, établissez un système strict de gestion de la sécurité et de la confidentialité et utilisez une technologie avancée de gestion de la sécurité et de la confidentialité pour gérer l'ensemble du système d'information informatique confidentiel.

La sécurité de l'information elle-même couvre un large éventail, y compris la manière de prévenir la fuite de secrets d'entreprise commerciaux, d'empêcher les jeunes de consulter de mauvaises informations et de divulguer des informations personnelles.

Le système de sécurité de l'information dans l'environnement réseau est la clé pour assurer la sécurité de l'information, y compris les systèmes d'exploitation de sécurité informatique, divers protocoles de sécurité, les mécanismes de sécurité (signatures numériques, authentification des messages, cryptage des données, etc.), jusqu'à la sécurité des systèmes, tels que des vulnérabilités de sécurité telles que UniNAC, DLP, etc., peuvent menacer la sécurité mondiale.

La sécurité de l'information signifie que les systèmes d'information (y compris le matériel, les logiciels, les données, le personnel, l'environnement physique et son infrastructure) sont protégés contre toute destruction, altération, fuite, pour des raisons accidentelles ou malveillantes, et que le système peut fonctionner en continu. et fiable. Les services d'information ne seront pas interrompus, garantissant ainsi la continuité des activités.

Les règles de sécurité des informations peuvent être divisées en deux niveaux : la sécurité étroite et la sécurité générale. La sécurité étroite s'appuie sur le domaine de la sécurité informatique basée sur le cryptage. Les premiers spécialistes chinois de la sécurité de l'information l'utilisaient généralement comme référence, complétée par la technologie informatique et la technologie des réseaux de communication. Contenu lié à la programmation ; La sécurité de l'information au sens large est une discipline globale, de la sécurité informatique traditionnelle à la sécurité de l'information. Non seulement le changement de nom est une extension du développement de la sécurité, la sécurité n'est pas une question purement technique, mais une combinaison de gestion, questions technologiques et juridiques combinées.

Cette spécialisation forme des professionnels expérimentés en sécurité de l'information qui peuvent être engagés dans les ordinateurs, les communications, le commerce électronique, le gouvernement électronique et la finance électronique.

La sécurité de l'information implique principalement trois aspects : la sécurité de la transmission des informations, la sécurité du stockage des informations et l'audit du contenu des informations transmis sur le réseau. Authentification L'authentification est le processus de vérification d'un sujet dans un réseau. Il existe généralement trois façons de vérifier l'identité d'un sujet. Le premier est le secret connu du sujet, comme les mots de passe et les clés ; le deuxième concerne les éléments portés par le sujet, tels que les cartes à puce et les cartes à jetons ; le troisième concerne les fonctions ou capacités uniques qui sont uniquement le sujet, telles que les empreintes digitales, voix, rétines ou signatures. attendez.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn