請問資訊保安的5大特徵是什麼,網路安全有五大要素,分別是什麼?

2021-03-27 07:04:53 字數 5319 閱讀 5592

1樓:匿名使用者

1.完整性

指資訊在傳輸、交換、儲存和處理過程保持非修改、非破壞和非丟失的特性,即保持資訊原樣性,使資訊能正確生成、儲存、傳輸,這是最基本的安全特徵。

2.保密性

指資訊按給定要求不洩漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用資訊洩漏給非授權個人或實體,強調有用資訊只被授權物件使用的特徵。

3.可用性

指網路資訊可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統執行時能正確存取所需資訊,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路資訊系統面向使用者的一種安全效能。

4.不可否認性

指通訊雙方在資訊互動過程中,確信參與者本身,以及參與者所提供的資訊的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供資訊的原樣性和完成的操作與承諾。

5.可控性

指對流通在網路系統中的資訊傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何資訊要在一定傳輸範圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。

2樓:江蘇南京

按照gb/t 25000.10-2016的標準的規定,軟體產品質量模型:資訊保安性為:

1.1.1 資訊保安性

一個產品或系統保護其資訊和資料的程度,以使使用者或其他產品或系統可以對其進行訪問時和型別或授權訪問的級別相一致。

注1:需要保護的資料不但包括在系統中儲存的資料,還包括在傳輸中的資料。

注2:存活性(產品或系統在受到攻擊後仍舊能夠持續提供主要服務並能及時完成任務的程度)包含在易恢復性中(6.2.5.4)。

注3:免疫性(產品或系統避免受到攻擊的程度)包含在完整性中(6.2.6.2)。

注4:安全性可以用於可信性(5.2.3.2)。

1.1.1.1 保密性

產品或系統確保其資料只能被授權使用者訪問的程度。

1.1.1.2 完整性

系統、產品或元件防止未授權訪問、篡改計算機程式或資料的程度。

1.1.1.3 抗抵賴性

活動或事件發生後可以被證實且不可被否認的程度。

1.1.1.4 可核查性

一個實體的活動可以被唯一性地追溯到該實體的程度。

1.1.1.5 真實性

一個主體或資源的身份標識能夠被證實和其宣告一致程度。

1.1.1.6 資訊保安性的依從性

系統或軟體產品遵循與資訊保安性相關的標準、約定或法規以及類似規定的程度。

3樓:安徽新華電腦專修學院

國際上一個通用的資訊保安框架「金三角模型」(如右圖所示)中將資訊的機密性、完整性和可用性列為了資訊保安最重要的三個要素。而國家資訊保安重點實驗室為資訊保安所下的定義中也有明確的闡述:「資訊保安涉及到資訊的機密性、完整性、可用性、可控性,綜合起來說,就是要保障電子資訊的有效性」。

可用性的基本概念是保證資訊設施的正常運轉,使資訊能夠按照使用者的要求被正常使用。

4樓:山西新華電腦學校

保密性資訊不洩露給非授權使用者、實體或過程,或供其利用的特性。完整性資料未經授權不能進行改變的特性。即資訊在儲存或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的資訊

網路安全有五大要素,分別是什麼?

5樓:釗鉼

網路安全有五大要素:

1、保密性

資訊不洩露給非授權使用者、實體或過程,或供其利用的特性。

2、完整性

資料未經授權不能進行改變的特性。即資訊在儲存或傳輸過程中保持不被修改、不被破壞和丟失的特性。

3、可用性

可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的資訊。例如網路環境下拒絕服務、破壞網路和有關係統的正常執行等都屬於對可用性的攻擊;

4、可控性

對資訊的傳播及內容具有控制能力。

5、可審查性

出現安全問題時提供依據與手段

網路安全是指網路系統的硬體、軟體及其系統中的資料受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、洩露,系統連續可靠正常地執行,網路服務不中斷。

隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數**算、檔案處理,基於簡單連線的內部網路的內部業務處理、辦公自動化等發展到基於複雜的內部網(intra***)、企業外部網(extra***)、全球網際網路(inter***)的企業級計算機處理系統和世界範圍內的資訊共享和業務處理。

在系統處理能力提高的同時,系統的連線能力也在不斷的提高。但在連線能力資訊、流通能力提高的同時,基於網路連線的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:

1、網路的物理安全;

2、網路拓撲結構安全;

3、網路系統安全;

4、應用系統安全;

5、網路管理的安全等。

6樓:匿名使用者

認識五大關鍵核心要素

實現資訊化系統安全最基本的出發點就是認識安全體系中的關鍵核心要素,然後,圍繞這些要素在系 統的每一個環節和系統執行中進行安全防護。因此,這裡首先說明安全的五大核心要素。

1.認證(authentication)。認證是安全的最基本要素。

資訊系統的目的就是供使用者使用的,但只能給 獲得授權的使用者使用,因此,首先必須知道來訪者的身份。使用者可以是人、裝置和相關係統,無論是 什麼樣的使用者,安全的第一要素就是對其進行認證。認證的結果無非是三種:

可以授權使用的物件,不 可以授權使用的物件和無法確認的物件。在資訊化系統中,對每一個可能的入口都必須採取認證措施,對 無法採取認證措施的入口必須完全堵死,從而防堵每一個安全漏洞。來訪物件的身份得到認證之後,對不 可授權的物件就必須拒絕訪問,對可授權的物件則進到下一步安全流程,對無法確認的物件則視來訪的目 的採取相應的步驟。

例如,公眾web的使用和郵件的接收等,雖然對來訪物件無法完全認證,但也不能拒 之門外。

2授權(authorization)。授權就是授予合法使用者對系統資源的使用許可權並且對非法使用行為進行監測 。授權可以是對具體的物件進行授權,例如,某一使用者或某臺裝置可以使用所指定的資源。

授權可以是對 具體的物件進行授權,也可以是對某一組物件授權,也可以是根據物件所扮演的角色授權。授權除了授予 某種權利之外,對於非法使用的發現和管理也是很重要的部分。儘管使用各種安全技術,非法使用並不是 可以完全避免的,因此,及時發現非法使用並馬上採取安全措施是非常重要的。

例如,當病毒侵入資訊系 統後,如果不及時發現並採取安全措施,後果可以是非常嚴重的。

3.保密(confidentiality)。認證和授權是資訊保安的基礎,但是光有這兩項是不夠的。

保密是要確保信 息在傳送過程和儲存時不被非法使用者「看」到。一個典型的例子是,合法使用者在使用資訊時要通過網 絡,這時資訊在傳送的過程中可能被非法「擷取」並導致洩密。一般來說,資訊在儲存時比較容易通過認 證和授權的手段將非授權使用者「拒之門外」。

但是,資料在傳送過程中則無法或很難做到這一點,因此 ,加密技術就成為了資訊保密的重要手段。

4.完整性(integrity)。如果說資訊的失密是一個嚴重的安全問題,那麼資訊在儲存和傳送過程中被修改 則更嚴重了。

例如,a給b傳送一個檔案和指令。在其傳送過程中,c將資訊擷取並修改,並將修改後的信 息傳送給b,使b認為被c修改了的內容就是a所傳送的內容。在這種情況下,資訊的完整性被破壞了。

資訊 安全的一個重要方面就是保證資訊的完整性,特別是資訊在傳送過程中的完整性。

5.不可否認(non-repudiation)。無論是授權的使用還是非授權的使用,事後都應該是有據可查的。

對於 非授權的使用,必須是非授權的使用者無法否認或抵賴的,這應該是資訊保安的最後一個重要環節

7樓:匿名使用者

1. 物理安全

2. 建立網路安全區

3. 鎖定伺服器和主機

4. 應用程式漏洞掃描

5. 協調溝通可視資料流裝置的安全性

8樓:山西新華電腦學校

保密性 完整性 可用性 可控性 可審查性

9樓:愛學習的小巴

保密性保密性是指網路中的資訊不被非授權實體(包括使用者和程序等

什麼是資訊保安,涉及那幾個方面

10樓:匿名使用者

在《計算機資訊系統安全保護條例》中指出,計算機資訊系統的安全保護,應當保障計算機及其相關的配套裝置、設施(含網路)的安全,執行環境的安全,保障資訊的安全,保障計算機功能的正常發揮,以維護計算機資訊系統安全執行。

國際標準化組織(iso)對於資訊保安給出的定義是:為資料處理系統建立和採取的技術及管理保護,保護計算機硬體、軟體、資料不因偶然及惡意的原因而遭到破壞、更改和洩漏。

11樓:匿名使用者

資訊保安主要包括以下五方面的內容,即需保證資訊的保密性、真實性、完整性

12樓:

路由(配置acl),交換(繫結埠、mac)的安全設定等,做好防止路環,泛洪的防範等;asa的設定

3、 資訊保安的基本屬性主要表現在哪五個方面

13樓:山西新華電腦學校

完整性:電子郵件傳輸過程中保持不被刪除、修改、偽造等。

可用性:**服務能夠防止拒絕服務攻擊。

機密性:網路管理賬號口令資訊洩露將會導致網路裝置失控。

可控性:管理者可以控制網路使用者的行為和網上資訊傳播。

抗抵賴性:通過網路審計,可以記錄訪問者在網路中的活動

資訊保安的三大基本屬性是什麼

14樓:安徽新華電腦專修學院

資訊保安的屬性:保

密性、完整性、可用性、可控性、不可否認性。

含義:保密性:保證資訊不洩露給未經授權的人。

完整性:防止資訊被未經授權的人(實體)篡改,保證真實的資訊從真實的信源無失真地到達真實的信宿。

可用性:保證資訊及資訊系統確實為授權使用者所用,防止由於計算機病毒或其他人為因素造成的系統拒絕服務或為敵手所用。

可控性:對資訊及資訊系統實施安全監控督管理。

不可否認性:保證資訊行為人不能否認自己的行為。

15樓:絕對英雄

一般資訊保安的三大基本屬性,首先你要先考慮一下他的裝置。

16樓:小橋阿水

資訊保安的三大基本屬性是(機密性、完整性和不可否認性)

17樓:匿名使用者

機密性、完整性和不可否認性

18樓:匿名使用者

三大的話:保密性、可控性、不可否認性

網路安全的特徵是什麼,請問資訊保安的5大特徵是什麼

網路安抄全是指網路系統的硬體 軟bai件及其系統中的du資料受到保護,不因偶然的或者惡zhi意的原因而遭受到破壞 更改 dao 洩露,系統連續可靠正常地執行,網路服務不中斷。保密性資訊不洩露給非授權使用者 實體或過程,或供其利用的特性。完整性資料未經授權不能進行改變的特性。即資訊在儲存或傳輸過程中保...

資訊時代的基本特徵是什麼

革命的兩大標誌是電子計算機的發明與人造衛星的上天。其特徵主要有 1 社會經濟結構以服務性行業為主 2 專業和技術階層逐漸成為職業主體 3 知識創新成為社會發展的主要動力 4 人們更加關注社會未來的發展趨勢 5 資訊科技的發展,為人類與自然和諧發展創造了有利條件。資訊化是人類社會進步發展到一定階段所產...

計算機資訊保安的定義是什麼,電腦保安中資訊保安什麼含義

計算機資訊保安是指資訊系統 包括硬體 軟體 資料 人 物理環境及其基礎設施 受到保護,不受偶然的或者惡意的原因而遭到破壞 更改 洩露,系統連續可靠正常地執行,資訊服務不中斷,最終實現業務連續性。資訊保安的概念在二十世紀經歷了一個漫長的歷史階段,90年代以來得到了深化。進入21世紀,隨著資訊科技的不斷...