Maison  >  Article  >  Que comprend principalement la sécurité de l’information ?

Que comprend principalement la sécurité de l’information ?

coldplay.xixi
coldplay.xixioriginal
2021-03-21 15:31:0499825parcourir

La sécurité de l'information comprend principalement : 1. La sécurité physique comprend principalement la sécurité environnementale, la sécurité des équipements et la sécurité des médias ; 2. La sécurité opérationnelle comprend principalement la sauvegarde et la récupération, la détection et l'élimination des virus et la compatibilité électromagnétique ; .Gestion de la sécurité et de la confidentialité.

Que comprend principalement la sécurité de l’information ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

La sécurité de l'information comprend principalement les cinq aspects suivants, à savoir la confidentialité, l'authenticité, l'intégrité, la copie non autorisée et la sécurité du système parasite.

La sécurité des systèmes d'information comprend :

(1) La sécurité physique. La sécurité physique comprend principalement la sécurité environnementale, la sécurité des équipements et la sécurité des médias. Des précautions techniques efficaces doivent être prises dans les salles centrales du système qui traitent des informations confidentielles. Les systèmes critiques doivent également être dotés de personnel de sécurité pour protéger la zone.

(2) Fonctionnement sûr. La sécurité opérationnelle comprend principalement la sauvegarde et la restauration, la détection et l'élimination des virus, ainsi que la compatibilité électromagnétique. Les principaux équipements, logiciels, données, alimentation électrique, etc. du système confidentiel doivent être sauvegardés et le système peut être restauré dans un court laps de temps. Les antivirus et les logiciels antivirus approuvés par les autorités nationales compétentes doivent être utilisés pour détecter et désinfecter en temps opportun, y compris les virus et les logiciels antivirus sur les serveurs et les clients.

(3) Sécurité des informations. Garantir la confidentialité, l’intégrité, la disponibilité et la non-répudiation des informations sont des tâches essentielles de la sécurité de l’information.

(4) Gestion de la sécurité et de la confidentialité. La gestion de la sécurité et de la confidentialité des systèmes d'information informatiques classifiés comprend trois aspects : l'organisation de la gestion, le système de gestion et la technologie de gestion à tous les niveaux. Établissez une organisation complète de gestion de la sécurité, mettez en place du personnel de gestion de la sécurité, établissez un système strict de gestion de la sécurité et de la confidentialité et utilisez une technologie avancée de gestion de la sécurité et de la confidentialité pour gérer l'ensemble du système d'information informatique confidentiel.

La sécurité de l'information elle-même couvre un large éventail, y compris la manière de prévenir la fuite de secrets d'entreprise commerciaux, d'empêcher les jeunes de consulter de mauvaises informations et de divulguer des informations personnelles.

Le système de sécurité de l'information dans l'environnement réseau est la clé pour assurer la sécurité de l'information, y compris les systèmes d'exploitation de sécurité informatique, divers protocoles de sécurité, les mécanismes de sécurité (signatures numériques, authentification des messages, cryptage des données, etc.), jusqu'à la sécurité des systèmes, tels que des vulnérabilités de sécurité telles que UniNAC, DLP, etc., peuvent menacer la sécurité mondiale.

La sécurité de l'information signifie que les systèmes d'information (y compris le matériel, les logiciels, les données, le personnel, l'environnement physique et son infrastructure) sont protégés contre toute destruction, altération, fuite, pour des raisons accidentelles ou malveillantes, et que le système peut fonctionner en continu. et fiable. Les services d'information ne seront pas interrompus, garantissant ainsi la continuité des activités.

Les règles de sécurité des informations peuvent être divisées en deux niveaux : la sécurité étroite et la sécurité générale. La sécurité étroite s'appuie sur le domaine de la sécurité informatique basée sur le cryptage. Les premiers spécialistes chinois de la sécurité de l'information l'utilisaient généralement comme référence, complétée par la technologie informatique et la technologie des réseaux de communication. Contenu lié à la programmation ; La sécurité de l'information au sens large est une discipline globale, de la sécurité informatique traditionnelle à la sécurité de l'information. Non seulement le changement de nom est une extension du développement de la sécurité, la sécurité n'est pas une question purement technique, mais une combinaison de gestion, questions technologiques et juridiques combinées.

Cette spécialisation forme des professionnels expérimentés en sécurité de l'information qui peuvent être engagés dans les ordinateurs, les communications, le commerce électronique, le gouvernement électronique et la finance électronique.

La sécurité de l'information implique principalement trois aspects : la sécurité de la transmission des informations, la sécurité du stockage des informations et l'audit du contenu des informations transmis sur le réseau. Authentification L'authentification est le processus de vérification d'un sujet dans un réseau. Il existe généralement trois façons de vérifier l'identité d'un sujet. Le premier est le secret connu du sujet, comme les mots de passe et les clés ; le deuxième concerne les éléments portés par le sujet, tels que les cartes à puce et les cartes à jetons ; le troisième concerne les fonctions ou capacités uniques qui sont uniquement le sujet, telles que les empreintes digitales, voix, rétines ou signatures. attendez.

Informations étendues :

Mesures de protection qui peuvent être prises pour la sécurité des informations sur les réseaux informatiques

1. résoudre les problèmes de sécurité du réseau. La méthode de pare-feu utilisée dans les réseaux informatiques consiste à isoler le réseau interne du réseau externe par des moyens logiques. Elle protège la sécurité des informations du réseau interne tout en empêchant les intrusions illégales de visiteurs externes. C'est une technologie qui renforce la connexion entre les réseaux internes et les réseaux externes. Les pare-feu protègent physiquement la sécurité des informations des réseaux informatiques en filtrant, analysant et filtrant diverses données qui communiquent via leurs réseaux.

2. La détection d'intrusion dans les données consultées est une nouvelle génération de méthode de protection de la sécurité des informations réseau adoptée après les mesures de sécurité traditionnelles telles que le cryptage des données et les pare-feu. La détection d'intrusion collecte des informations sur les nœuds clés du réseau informatique, les analyse et les décode, et filtre s'il existe des facteurs qui menacent la sécurité des informations du réseau informatique. Une fois qu'une menace est détectée, une réponse sera apportée dès qu'elle sera détectée. découvert. Selon les différentes méthodes de détection, il peut être divisé en systèmes de détection d'intrusion, systèmes de détection d'anomalies et systèmes de détection d'intrusion hybrides.

3. La technologie de cryptage des informations sur le réseau est un moyen technique très important et une mesure efficace. En cryptant les informations transmises, elle peut protéger efficacement les informations transmises sur le réseau contre le vol ou la falsification malveillante. De cette façon, même si l’attaquant intercepte le message, il ne peut pas connaître le contenu du message. Cette méthode permet d'obtenir certaines données confidentielles uniquement par les personnes disposant de droits d'accès.

4. Le contrôle des droits d'accès est également l'une des méthodes de protection importantes pour les problèmes de sécurité des informations sur les réseaux informatiques. Cette méthode est basée sur l'authentification de l'identité lorsque des visiteurs illégaux tentent d'entrer dans le système et de voler des données. pour les bloquer à l'extérieur. Les compétences en matière de contrôle d'accès garantissent que les utilisateurs peuvent obtenir normalement les ressources d'informations sur le réseau et empêchent les intrusions illégales pour garantir la sécurité. Le contenu du contrôle d'accès comprend : l'identification et l'authentification de l'identité de l'utilisateur, le contrôle d'accès et la piste d'audit.

Recommandations vidéo associées : Programmation PHP de l'entrée à la maîtrise

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn