Maison >Problème commun >Quels sont les trois attributs fondamentaux de la sécurité de l'information ?

Quels sont les trois attributs fondamentaux de la sécurité de l'information ?

青灯夜游
青灯夜游original
2021-11-08 11:58:51106436parcourir

Les trois attributs fondamentaux de la sécurité de l'information : 1. La confidentialité, qui fait référence à la caractéristique selon laquelle les informations ne sont pas divulguées ou utilisées par des personnes et des entités non autorisées ; 2. L'intégrité, qui fait référence à la qualité des informations pendant le stockage, la transmission et la récupération ; .Il conserve les caractéristiques de ne pas être modifié, retardé, hors service et de ne pas être perdu au cours du processus ; 3. La disponibilité fait référence aux caractéristiques selon lesquelles les informations peuvent être consultées par les utilisateurs légitimes et utilisées dans l'ordre requis ;

Quels sont les trois attributs fondamentaux de la sécurité de l'information ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

La sécurité de l'information implique la théorie de l'information, l'informatique, la cryptographie et d'autres aspects de la connaissance. Elle étudie les méthodes de protection des informations dans les systèmes informatiques et les réseaux de communication. Elle fait référence au processus de génération, de transmission, d'utilisation et de stockage des informations. pour les supports d'informations (supports de traitement, supports de stockage, supports de transmission) et le traitement, la transmission, le stockage et l'accès de l'information afin d'empêcher que le contenu ou les capacités des informations sur les données soient utilisées illégalement ou falsifiées.

Les principales menaces à la sécurité de l'information comprennent les attaques passives, les attaques actives, les attaques internes et les attaques de distribution. Les principales technologies de sécurité de l'information comprennent la technologie de cryptographie, la technologie de gestion des identités, la technologie de gestion des autorisations, la technologie de sécurité de l'environnement informatique local, la technologie de pare-feu, etc. Le développement est passé par des étapes telles que la confidentialité des communications, la sécurité informatique, la sécurité de l'information et l'assurance de l'information.

Trois attributs fondamentaux de la sécurité de l'information

1. Confidentialité

La confidentialité de l'information, également connue sous le nom de confidentialité de l'information, signifie que les informations ne sont pas divulguées ou utilisées par des personnes et des entités non autorisées. La confidentialité des informations varie en fonction du nombre de personnes auxquelles les informations sont autorisées à accéder.

Les informations auxquelles tout le personnel peut accéder sont des informations publiques, et les informations qui doivent être restreintes sont généralement des informations sensibles ou secrètes. Les secrets peuvent être divisés en différents niveaux de confidentialité en fonction de l'importance de l'information ou des exigences de confidentialité. , si un pays divulgue un secret, cela aura un impact négatif sur l'économie et la sécurité nationales. En fonction de l'impact (conséquences) des intérêts, les secrets d'État sont divisés en trois niveaux : A (niveau secret), B (niveau confidentiel). et C (niveau top secret).

Les secrets ne peuvent pas être divulgués à des utilisateurs non autorisés ou utilisés illégalement. Même si des utilisateurs non autorisés obtiennent les informations, ils ne peuvent pas en connaître le contenu. La confidentialité utilise généralement le contrôle d'accès pour empêcher les utilisateurs non autorisés d'obtenir des informations confidentielles, et la technologie de cryptage pour empêcher les utilisateurs non autorisés d'accéder au contenu de l'information.

2. Intégrité

L'intégrité fait référence aux caractéristiques selon lesquelles les informations restent non modifiées, retardées, hors d'usage et ne sont pas perdues pendant le stockage, la transmission et la récupération. Généralement, le contrôle d'accès est utilisé pour empêcher toute falsification, et des algorithmes de synthèse d'informations sont utilisés pour vérifier si les informations ont été falsifiées. L'intégrité est la caractéristique selon laquelle les données ne peuvent être modifiées sans autorisation. Son objectif est de garantir que les données présentes dans le système d'information sont dans un état complet et intact.

3. Disponibilité

La disponibilité des informations fait référence à la caractéristique selon laquelle les informations peuvent être consultées par des utilisateurs légitimes et peuvent être utilisées dans l'ordre requis, c'est-à-dire que les informations requises sont accessibles en cas de besoin. La disponibilité est une mesure de la fiabilité des fonctions et des performances du service de ressources d'information et constitue une exigence pour la fiabilité globale du système d'information. À l'heure actuelle, il n'existe aucune méthode particulièrement efficace pour garantir que le système et le réseau peuvent fournir des services normaux, à l'exception de la sauvegarde et de la configuration redondante.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn