ホームページ  >  記事  >  情報セキュリティには主に何が含まれますか?

情報セキュリティには主に何が含まれますか?

coldplay.xixi
coldplay.xixiオリジナル
2021-03-21 15:31:0499911ブラウズ

情報セキュリティには主に次のものが含まれます: 1. 物理的セキュリティには主に環境セキュリティ、機器のセキュリティ、メディアのセキュリティが含まれます; 2. 運用上のセキュリティには主にバックアップとリカバリ、ウイルスの検出と除去、電磁両立性が含まれます; 3. 情報セキュリティ; 4 . セキュリティと機密保持の管理。

情報セキュリティには主に何が含まれますか?

#この記事の動作環境: Windows 7 システム、Dell G3 コンピューター。

情報セキュリティには主に、機密性、信頼性、完全性、不正コピー、寄生システムのセキュリティの 5 つの側面が含まれます。

情報システムのセキュリティには次のものが含まれます。

(1) 物理的なセキュリティ。物理的セキュリティには主に、環境セキュリティ、機器セキュリティ、メディア セキュリティが含まれます。機密情報を扱うシステム中央室では、効果的な技術的予防措置を講じる必要があります。重要なシステムには、エリアを保護するためのセキュリティ担当者も配置する必要があります。

(2) 安全な操作。運用上のセキュリティには主に、バックアップと回復、ウイルスの検出と除去、電磁両立性が含まれます。機密システムの主要な機器、ソフトウェア、データ、電源などはバックアップし、短期間でシステムを復旧できるようにする必要があります。タイムリーな検出と駆除には、サーバーおよびクライアント上のウイルスおよびウイルス対策ソフトウェアを含め、関連する国の管轄当局によって承認されたウイルス対策およびウイルス対策ソフトウェアを使用する必要があります。

(3) 情報セキュリティ。情報の機密性、完全性、可用性、および否認防止を確保することは、情報セキュリティの中核的なタスクです。

(4) セキュリティと機密保持の管理。機密コンピュータ情報システムのセキュリティおよび機密管理には、管理組織、管理システム、およびあらゆるレベルの管理技術という 3 つの側面が含まれます。万全のセキュリティ管理組織を確立し、セキュリティ管理要員を設置し、厳格なセキュリティ・機密管理体制を確立し、高度なセキュリティ・機密管理技術を活用してコンピュータ機密情報システム全体を管理します。

情報セキュリティそのものは、営利企業秘密の漏洩を防ぐ、青少年の不適切な情報閲覧を防ぐ、個人情報の漏洩を防ぐなど多岐にわたります。

ネットワーク環境における情報セキュリティ システムは、コンピュータ セキュリティ オペレーティング システム、さまざまなセキュリティ プロトコル、セキュリティ メカニズム (デジタル署名、メッセージ認証、データ暗号化など) を含め、セキュリティが確立されるまで情報セキュリティを確保する鍵となります。 UniNAC、DLP などのセキュリティ脆弱性などのシステムは、世界的なセキュリティを脅かす可能性があります。

情報セキュリティとは、情報システム (ハードウェア、ソフトウェア、データ、人員、物理環境およびそのインフラストラクチャを含む) が、偶発的または悪意のある理由によるものではなく、破壊、改ざん、漏洩から保護されることを意味します。継続的かつ確実に動作します。情報サービスが中断されることはなく、最終的にはビジネスの継続性が実現されます。

情報セキュリティ ルールは、狭いセキュリティと一般的なセキュリティの 2 つのレベルに分類できます。狭いセキュリティは、暗号化に基づくコンピュータ セキュリティの分野に基づいています。初期の中国の情報セキュリティ専攻は通常、これをベンチマークとして使用し、コンピュータ技術や通信ネットワーク技術によって補完されました。プログラミングに関する内容; 広義の情報セキュリティは、従来のコンピュータ セキュリティから情報セキュリティに至るまでの包括的な分野です。名前の変更はセキュリティの発展の延長であるだけでなく、セキュリティは純粋に技術的な問題ではなく、さまざまな要素の組み合わせです。経営、テクノロジー、法的問題を組み合わせます。

この専攻では、コンピュータ、通信、電子商取引、電子政府、電子金融に従事できる上級情報セキュリティ専門家を育成します。

情報セキュリティには主に、情報送信のセキュリティ、情報保管のセキュリティ、ネットワーク上で送信される情報内容の監査の 3 つの側面が含まれます。認証 認証は、ネットワーク内のサブジェクトを検証するプロセスです。一般に、対象者の身元を確認するには 3 つの方法があります。 1 つはパスワードや鍵などの対象者が知っている秘密、2 つ目はスマート カードやトークン カードなどの対象者が所持するアイテム、3 つ目は指紋などの対象者のみが持つ固有の機能や能力、声、網膜、または署名。待って。

拡張情報:

コンピュータ ネットワークの情報セキュリティのために講じることができる保護措置

1. ファイアウォール テクノロジの使用は、セキュリティを確保するための主な手段です。ネットワークセキュリティの問題を解決します。コンピュータ ネットワークで使用されるファイアウォールの方法は、論理的手段によって内部ネットワークを外部ネットワークから分離することです。ネットワーク内の内部情報のセキュリティを保護すると同時に、外部からの不正侵入を防ぎ、内部ネットワークと外部ネットワークの接続を強化する技術です。ファイアウォールは、ネットワークを介して通信するさまざまなデータをフィルタリング、スキャン、スクリーニングすることにより、コンピュータ ネットワークの情報セキュリティを物理的に保護します。

2. アクセスされたデータの侵入検知は、データ暗号化やファイアウォールなどの従来のセキュリティ対策に続いて採用された新世代のネットワーク情報セキュリティ保護方法です。侵入検知では、コンピュータネットワーク上の主要なノードから情報を収集し、解析・解読して、コンピュータネットワーク情報のセキュリティを脅かす要因がないかフィルタリングし、脅威を検知したら速やかに対応します。発見した。さまざまな検出方法に応じて、侵入検出システム、異常検出システム、ハイブリッド侵入検出システムに分類できます。

3. ネットワーク情報の暗号化技術は非常に重要な技術手段であり、有効な手段であり、送信される情報を暗号化することにより、ネットワーク上で送信される情報を悪意による盗難や改ざんから効果的に保護することができます。このように、攻撃者がメッセージを傍受したとしても、メッセージの内容を知ることはできません。この方法により、一部の機密データはアクセス権を持つ者のみが取得できるようになります。

4. アクセス権の制御も、コンピュータ ネットワークの情報セキュリティの重要な保護方法の 1 つであり、本人認証に基づく方法であり、不正な訪問者がシステムに侵入してデータを盗もうとした場合、アクセス権が使用されて、それらをブロックします。アクセス制御スキルにより、ユーザーはネットワーク上の情報リソースを正常に取得でき、不正な侵入を防止してセキュリティを確保できます。アクセス制御の内容には、ユーザー ID の識別と認証、アクセス制御、監査証跡が含まれます。

関連ビデオの推奨事項: PHP プログラミングの入門から習熟まで

以上が情報セキュリティには主に何が含まれますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。