Maison > Problème commun > Quelles sont les caractéristiques de la sécurité de l'information

Quelles sont les caractéristiques de la sécurité de l'information

青灯夜游
Libérer: 2022-01-06 17:46:42
original
35883 Les gens l'ont consulté

Les caractéristiques de la sécurité de l'information sont : 1. L'intégrité, c'est-à-dire le maintien de l'intégrité des informations afin que les informations puissent être correctement générées, stockées et transmises ; 2. La confidentialité, c'est-à-dire empêcher que des informations utiles ne soient divulguées à des personnes non autorisées ; ou entités ; 3. Disponibilité ; 4. Non-répudiation 5. Contrôlabilité, c'est-à-dire que toute information dans le système réseau doit être contrôlable dans une certaine plage de transmission et espace de stockage ;

Quelles sont les caractéristiques de la sécurité de l'information

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

La sécurité de l'information, ISO (Organisation Internationale de Normalisation) la définit comme : une protection de sécurité technique et managériale établie et adoptée pour les systèmes de traitement de données, afin de protéger le matériel informatique, les logiciels et les données contre des raisons accidentelles et malveillantes de dommages, d'altérations. et la divulgation.

Alors, quelles sont les caractéristiques de la sécurité de l'information ?

Les cinq caractéristiques majeures de la sécurité de l'information sur les réseaux : ①Intégrité, ②Confidentialité, ③Disponibilité, ④Non-répudiation, ⑤Contrôle, prises ensemble, elles assurent l'efficacité de l'information électronique.

1. L'intégrité

fait référence aux caractéristiques de non-modification, de non-destruction et de non-perte des informations lors de la transmission, de l'échange, du stockage et du traitement, c'est-à-dire le maintien de l'originalité de l'information afin que l'information puisse être correctement généré, stocké et transmis. Il s’agit de la fonctionnalité de sécurité la plus élémentaire.

Mise en œuvre de l'intégrité :

Il existe deux méthodes de base pour la protection de l'intégrité des données : l'une est la méthode de contrôle d'accès, qui empêche les entités non autorisées de modifier les données protégées ; l'autre est la méthode de détection des dommages, qui ne peut pas éviter la corruption des données, mais Cela garantit que ces dommages peuvent être détectés et corrigés ou alertés. La protection de l'intégrité est généralement assurée par un code d'authentification de message (MAC) ou un mécanisme de signature numérique. Lorsqu'il est confirmé que la valeur de hachage ne peut pas être modifiée, un simple algorithme de hachage peut également être utilisé pour protéger l'intégrité des données. Par exemple, les valeurs de hachage utilisées pour la protection de l'intégrité de l'image système sont souvent stockées dans des modules informatiques de confiance ou dans des ROM programmables une seule fois.

2. La confidentialité

fait référence au fait que les informations ne seront pas divulguées à des personnes ou entités non autorisées conformément aux exigences données, c'est-à-dire pour empêcher la fuite d'informations utiles à des personnes ou entités non autorisées, en mettant l'accent sur la fonctionnalité utile. les informations ne peuvent être utilisées que par des objets autorisés.

Mise en œuvre de la confidentialité :

Il existe trois méthodes de base pour assurer la protection de la confidentialité : l'une est la méthode de contrôle d'accès pour empêcher les ennemis d'accéder aux informations sensibles ; l'autre est la méthode de dissimulation des informations pour empêcher les ennemis de découvrir l'existence d'informations sensibles ; le troisième est la méthode de cryptage des informations , permettant à l'ennemi d'observer la représentation des informations, mais ne peut pas obtenir le contenu original de l'information ni extraire des informations utiles de la représentation.

3. La disponibilité

fait référence aux caractéristiques selon lesquelles les informations du réseau peuvent être correctement consultées par des entités autorisées et peuvent être utilisées normalement selon les besoins ou peuvent être restaurées pour être utilisées dans des circonstances anormales, c'est-à-dire que les informations requises peuvent être correctement consultées. lorsque le système est en cours d'exécution. Lorsque le système est attaqué ou endommagé, il peut être rapidement restauré et mis en service. La disponibilité est une mesure de la performance de sécurité des systèmes d'information des réseaux pour les utilisateurs (permettant aux informations d'être utilisées normalement selon les besoins des utilisateurs).

Mise en œuvre de la disponibilité :

Les méthodes de base pour assurer la protection de la disponibilité sont la redondance et la sauvegarde.

4. Non-répudiation

signifie que pendant le processus d'échange d'informations, les deux parties à la communication sont convaincues que les participants eux-mêmes et la véritable identité des informations fournies par les participants, c'est-à-dire que c'est impossible pour tous les participants peuvent nier ou nier leur authenticité, leur identité, ainsi que l'intégrité des informations fournies et des actions et engagements accomplis.

Mise en œuvre de la non-répudiation :

En utilisant la fonction de non-répudiation, bien qu'elle ne puisse pas empêcher les participants à la communication de nier l'occurrence des échanges de communication, elle peut fournir des preuves crédibles en cas de litige, ce qui favorise la résolution des litiges. La non-répudiation dans l'environnement réseau peut être divisée en non-répudiation d'origine et en non-répudiation de livraison, qui sont principalement réalisées grâce à la technologie de signature numérique.

5. Contrôlabilité

fait référence à la caractéristique de contrôler efficacement la diffusion et le contenu spécifique des informations circulant dans le système réseau, c'est-à-dire que toute information dans le système réseau doit être contrôlable dans une certaine plage de transmission et un certain espace de stockage.

Mise en œuvre de la contrôlabilité :

En plus de la surveillance conventionnelle des sites de diffusion et des contenus de diffusion, la politique de conservation la plus courante comme celle des mots de passe, lorsque l'algorithme de cryptage est géré par un tiers, doit être strictement contrôlée et mise en œuvre conformément à la réglementation. .

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal