ホームページ  >  記事  >  情報セキュリティの特徴は何ですか

情報セキュリティの特徴は何ですか

青灯夜游
青灯夜游オリジナル
2022-01-06 17:46:4235832ブラウズ

情報セキュリティの特徴は、 1. 完全性(Integrity)、すなわち情報が正しく生成、保存、送信されるように情報の完全性を維持すること、 2. 機密性(Confidentiality)すなわち有用な情報の漏洩を防ぐことです。 3. 可用性、4. 否認防止、5. 制御性、つまり、ネットワーク システム内のあらゆる情報は、特定の伝送範囲および保存スペース内で制御可能でなければなりません。

情報セキュリティの特徴は何ですか

このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。

情報セキュリティ、ISO (国際標準化機構) では、コンピュータのハードウェア、ソフトウェア、およびデータを偶発的および悪意による破壊から保護するために、データ処理システムに確立および採用された技術的および管理的なセキュリティ保護と定義しています。何らかの理由で改変され、漏洩した場合。

それでは、情報セキュリティにはどのような特徴があるのでしょうか?

ネットワーク情報セキュリティの主な特徴は、①完全性、②機密性、③可用性、④否認防止、⑤制御性の5つであり、これらによって電子情報の有効性が保証されます。

1. 完全性

とは、送信、交換、保管、処理中に非変更、非破壊、非損失を維持する情報の特性を指します。情報の原本性を維持し、情報を正しく生成、保存、送信できるようにすることは、最も基本的なセキュリティ機能です。

整合性の実装:

データ整合性保護には 2 つの基本的な方法があります: 1 つは、許可されていないエンティティによる保護されたデータの変更を制限するアクセス制御方法であり、もう 1 つは損傷検出方法です。この方法ではデータの破損を防ぐことはできませんが、これらの破損を確実に検出して修正したり、警告したりすることはできます。完全性保護は通常、メッセージ認証コード (MAC) またはデジタル署名メカニズムを通じて実現されます。ハッシュ値を変更できないことが確認された場合は、単純なハッシュ アルゴリズムを使用してデータの完全性を保護することもできます。たとえば、システム イメージの整合性保護に使用されるハッシュ値は、多くの場合、トラステッド コンピューティング モジュールまたはワンタイム プログラマブル ROM に保存されます。

2. 機密保持とは、与えられた要件に従って、権限のない個人や団体に情報が漏洩しないこと、つまり、有用な情報が権限のない者に漏洩することを防ぐことを意味します。有用な情報は許可されたオブジェクトのみが使用できることを強調します。

機密性の実装:

機密性の保護を実現するには 3 つの基本的な方法があります: 1 つは敵が機密情報にアクセスできないようにするアクセス制御方法、もう 1 つは敵が機密情報を発見できないようにする情報隠蔽方法です。 3 番目は情報暗号化の方法で、敵は情報の表現を観察できますが、元の情報内容を取得したり、表現から有用な情報を抽出したりすることはできません。

3. 可用性

とは、許可された主体がネットワーク情報に正しくアクセスでき、必要に応じて正常に使用できる、または異常時に復旧して使用できる特性を指します。つまり、システム稼働中は必要な情報に正しくアクセスでき、システムが攻撃を受けたり損傷を受けたりした場合でも、迅速に復旧して使用できるようになります。可用性とは、ネットワーク情報システムの利用者に対するセキュリティ性能(利用者の要求に応じて情報を正常に利用できること)の尺度です。

可用性の実装:

可用性保護を実現する基本的な方法は、冗長性とバックアップです。

4. 否認防止

とは、情報交換プロセス中に、通信の両当事者が参加者自身の本当の身元と参加者によって提供される情報を確信していることを意味します。参加者、つまり、いかなる参加者も、自分の本当の身元、提供された情報の信頼性、および完了した操作と約束を否定または拒否することは不可能です。

否認防止の実装:

否認防止機能を使用すると、通信参加者が通信交換の発生を否認することを防ぐことはできませんが、紛争が発生した場合に信頼できる証拠を提供できるため、有利になります。紛争解決へ。ネットワーク環境における否認防止は、発信元否認防止と配送否認防止に分けられ、主に電子署名技術によって実現されます。

5. 制御性

とは、ネットワーク システム内で流通する情報、つまりネットワーク内のあらゆる情報の配布と特定の内容を効果的に制御できる特性を指します。システム 一定の伝送範囲と保管スペース内で制御可能でなければなりません。

制御性の実装:

従来の配布サイトや配布コンテンツの監視に加えて、暗号化アルゴリズムが第三者によって管理されている場合、パスワードなどの最も一般的な保管ポリシーは、規制に従って厳密に管理および実施されます。

さらに関連する知識については、

FAQ

列をご覧ください。

以上が情報セキュリティの特徴は何ですかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。