最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501
当前位置: 首页 - 正文

信息系统安全保障要素包括

来源:懂视网 责编:小OO 时间:2023-09-09 18:29:04
文档

信息系统安全保障要素包括

(1) 保密性;信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点。① 防侦收(使对手收不到有用的信息)。② 防辐射(防止有用信息以各种途径辐射出去)。③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)。④ 物理保密(使用各种物理方法保证信息不被泄露)。(2) 完整性;在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。
推荐度:
导读(1) 保密性;信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点。① 防侦收(使对手收不到有用的信息)。② 防辐射(防止有用信息以各种途径辐射出去)。③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)。④ 物理保密(使用各种物理方法保证信息不被泄露)。(2) 完整性;在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。

信息系统安全保障要素包括

(1) 保密性

 ;  ; 信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点:

① 防侦收(使对手收不到有用的信息)

② 防辐射(防止有用信息以各种途径辐射出去)

③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)

④ 物理保密(使用各种物理方法保证信息不被泄露)

(2) 完整性

 ;  ; 在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。

完整性服务的目标是保护数据免受未授权的修改,包括数据的未授权创建和删除。通过如下行为,完成完整性服务:

① 屏蔽,从数据生成受完整性保护的数据。

② 证实,对受完整性保护的数据进行检查,以检测完整性故障。

③ 去屏蔽,从受完整性保护的数据中重新生成数据。

(3) 可用性

 ;  ; 让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务,提供数据可用性保证的方式有如下几种:

① 性能、质量可靠的软件和硬件。

② 正确、可靠的参数配置。

③ 配备专业的系统安装和维护人员。

④ 网络安全能得到保证,发现系统异常情况时能阻止入侵者对系统的攻击。

(4) 可控性

 ;  ; 指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

(5) 不可否认性

 ;  ; 对出现的安全问题提供调查,是参与者(攻击者、破坏者等)不可否认或抵赖自己所做的行为,实现信息安全的审查性。

信息系统安全保障要素包括

(1)物理安全。物理安全主要包括环境安全、设备安全、媒体安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。

(2)运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。

(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

(4)安全保密管理。涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。要通过组建完整的安全管理组织机构,设置安全保密管理人员,制定严格的安全保密管理制度,利用先进的安全保密管理技术对整个涉密计算机信息系统进行管理。

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文档

信息系统安全保障要素包括

(1) 保密性;信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点。① 防侦收(使对手收不到有用的信息)。② 防辐射(防止有用信息以各种途径辐射出去)。③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)。④ 物理保密(使用各种物理方法保证信息不被泄露)。(2) 完整性;在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top