首頁  >  文章  >  資訊安全的特徵有哪些

資訊安全的特徵有哪些

青灯夜游
青灯夜游原創
2022-01-06 17:46:4235653瀏覽

資訊安全的特徵有:1、完整性,即保持資訊原樣性,使資訊能正確產生、儲存、傳輸;2、保密性,即杜絕有用資訊外洩給非授權個人或實體; 3、可用性;4、不可否認性;5、可控性,即網路系統中的任何資訊要在一定傳輸範圍和存放空間內可控。

資訊安全的特徵有哪些

本教學操作環境:windows7系統、Dell G3電腦。

資訊安全,ISO(國際標準化組織)的定義為:為資料處理系統建立和採用的技術、管理上的安全保護,為的是保護電腦硬體、軟體、資料不因偶然和惡意的原因而遭到破壞、更改和洩漏。

那麼資訊安全的特徵有哪些?

網路資訊安全五大特徵:①完整性、②保密性、③可用性、④不可否認性、⑤可控性,綜合起來說就是保障電子資訊的有效性。

1、完整性

指資訊在傳輸、交換、儲存和處理過程中保持非修改、非破壞和非遺失的特性,即保持資訊原樣性,使資訊能正確生成、儲存、傳輸,這是最基本的安全特徵。

完整性實作:

資料完整性保護有兩種基本方法:一是存取控制方法,限制非授權實體修改被保護的資料;二是損壞-偵測方法,這種方法無法避免資料損壞,但能確保這些損壞能夠被偵測出來,並且能夠被修正或警報。一般透過訊息鑑別碼 (MAC)或數位簽章機制來實現完整性保護。在確認雜湊值無法被修改時,也可以採用單純的雜湊演算法來保護資料的完整性。例如,用於系統鏡像完整性保護的雜湊值往往儲存在可信任計算模組或一次性程式ROM中。

2、保密性

指資訊依給定要求不洩漏給非授權的個人、實體,即杜絕有用資訊外洩給非授權個人或實體,強調有用資訊只被授權對象使用的特徵。

保密性實現:

    實現保密性保護有三種基本方法:一是存取控制方法,防止敵人存取敏感資訊;二是資訊隱藏的方法,避免敵人發現敏感資訊的存在;三是資訊加密的方法,允許敵人觀測到資訊的表示,但是無法從表示中得到原始的資訊內容或提煉出有用的資訊。

3、可用性

指網路資訊可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運作時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路資訊系統面向使用者的一種安全效能(使資訊能夠依照使用者的要求正常使用)。

可用性實作:

實作可用性保護的基本方法一是冗餘,二是備份。

4、不可否認性

指溝通雙方在資訊互動過程中,確信參與者本身,以及參與者所提供的資訊的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供資訊的原樣性和完成的操作與承諾。

不可否認性實現:

使用不可否認功能,雖然不能防止通信參與者否認通信交換行為的發生,但是能在產生糾紛時提供可信證據,有利於糾紛解決。網路環境中的不可否認可以分為起源的不可否認和傳遞的不可否認,主要透過數位簽章技術實現。

5、可控性

指對流通在網路系統中訊息的傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何訊息要在一定傳輸範圍和存放空間內可控。

可控性實作:

除了採用常規的傳播網站和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格依規定可控執行。

更多相關知識,請造訪常見問題欄位!

以上是資訊安全的特徵有哪些的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn