Maison  >  Article  >  Quels sont les attributs de base de la sécurité du réseau ?

Quels sont les attributs de base de la sécurité du réseau ?

青灯夜游
青灯夜游original
2020-12-02 10:03:0124574parcourir

Les attributs de base de la sécurité du réseau sont : 1. La confidentialité, les informations sur le réseau ne peuvent pas être obtenues et utilisées par des entités non autorisées ; 2. L'intégrité, garantissant que les données et les informations sont dans un état complet et intact ; Disponibilité, la capacité d'utiliser les informations ou les ressources comme prévu ; 4. Contrôlabilité, les gens ont la capacité de contrôler la diffusion et le contenu de l'information ; 5. Non-répudiation.

Quels sont les attributs de base de la sécurité du réseau ?

La sécurité du réseau possède cinq attributs de base, à savoir la confidentialité, l'intégrité, la disponibilité, la contrôlabilité et la non-répudiation. Ces cinq attributs s'appliquent à un large éventail de domaines tels que l'éducation, le divertissement, les soins médicaux, les transports, la sécurité nationale, l'alimentation électrique et les communications dans l'infrastructure nationale de l'information.

Confidentialité

La caractéristique selon laquelle les informations ne sont pas divulguées ou exploitées par des utilisateurs, entités ou processus non autorisés.

La confidentialité signifie que les informations contenues dans le réseau ne peuvent pas être obtenues et utilisées par des entités non autorisées (y compris les utilisateurs et les processus, etc.). Ces informations comprennent non seulement les secrets d'État, mais aussi les secrets d'affaires et les secrets de travail des entreprises et des groupes sociaux, ainsi que les informations personnelles. Lorsque les gens utilisent le réseau, ils ont naturellement besoin que le réseau fournisse des services de confidentialité, et les informations confidentielles incluent à la fois les informations transmises sur le réseau et les informations stockées dans le système informatique. Tout comme les appels téléphoniques peuvent être écoutés, les informations transmises sur Internet peuvent également être écoutées. La solution consiste à crypter les informations transmises. La confidentialité des informations stockées est principalement assurée grâce au contrôle d'accès, et différents utilisateurs disposent d'autorisations différentes pour différentes données.

Intégrité

La caractéristique selon laquelle les données ne peuvent pas être modifiées sans autorisation. Autrement dit, les informations restent inchangées, endommagées et perdues pendant le stockage ou la transmission. L'intégrité des données consiste à garantir que les données et les informations contenues dans un système informatique sont complètes et intactes, ce qui signifie que les données ne seront pas modifiées ou perdues en raison d'événements intentionnels ou non. Outre le fait que les données elles-mêmes ne peuvent pas être détruites, l'intégrité des données nécessite également que la source des données soit correcte et crédible, c'est-à-dire qu'il faut d'abord vérifier que les données sont authentiques et crédibles. puis vérifiez si les données ont été détruites. Le principal facteur qui affecte l'intégrité des données est la destruction délibérée par l'homme, ainsi que les dommages causés aux données par des pannes d'équipement, des catastrophes naturelles et d'autres facteurs.

Disponibilité

La disponibilité fait référence à la capacité attendue à utiliser des informations ou des ressources, c'est-à-dire les caractéristiques qui autorisent les entités ou les utilisateurs à accéder et à utiliser les informations selon les besoins. En termes simples, il s'agit de garantir que les informations peuvent être utilisées par les personnes autorisées en cas de besoin et d'empêcher un déni de service du système en raison de facteurs subjectifs et objectifs. Par exemple, un déni de service dans un environnement réseau, une atteinte au fonctionnement normal du réseau et des systèmes associés, etc. sont autant d'attaques contre la disponibilité. Les vers Internet reposent sur une réplication à grande échelle et se propagent sur le réseau, prenant beaucoup de temps de traitement du processeur, ce qui ralentit de plus en plus le système, jusqu'à ce que le réseau s'effondre et que les demandes de données normales des utilisateurs ne puissent pas être traitées. Attaque de « déni de service ». Bien entendu, l'indisponibilité des données peut également être causée par des défauts logiciels, comme Microsoft Windows, où des défauts sont toujours découverts.

Contrôleabilité

La contrôlabilité est la capacité des personnes à contrôler le chemin de diffusion, la portée et le contenu de l'information, c'est-à-dire à ne pas permettre à des contenus préjudiciables de passer par le réseau public Transmettre de manière à ce que les informations soient sous le contrôle effectif des utilisateurs légitimes

Non-répudiation

La non-répudiation est également appelée non-répudiation. Dans le processus d'échange d'informations, la véritable identité des participants doit être garantie, c'est-à-dire qu'aucun participant ne peut nier ou répudier les opérations et engagements réalisés. En termes simples, la partie qui envoie les informations ne peut pas nier avoir envoyé les informations, et le destinataire des informations ne peut pas nier avoir reçu les informations. L'utilisation d'une preuve de source d'information peut empêcher l'expéditeur de nier que l'information a été envoyée, et l'utilisation d'une preuve de réception peut empêcher le destinataire de nier qu'il a reçu l'information par la suite. La technologie de signature de données est l’un des moyens importants pour résoudre la non-répudiation.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Article précédent:Quel logiciel est Skype ?Article suivant:Quel logiciel est Skype ?