简述计算机信息安全的五个基本要素?

kuaidi.ping-jia.net  作者:佚名   更新日期:2024-07-07
网络安全有五大要素,分别是什么?

网络安全有五大要素:
1、保密性
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
2、完整性
数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3、可用性
可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
4、可控性
对信息的传播及内容具有控制能力。
5、可审查性
出现安全问题时提供依据与手段
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:
1、网络的物理安全;
2、网络拓扑结构安全;
3、网络系统安全;
4、应用系统安全;
5、网络管理的安全等。

扩展资料:
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下四种:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
参考资料来源:百度百科-网络安全

信息系统的要素有计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度。

信息系统结构

基础设施层:由支持计算机信息系统运行的硬件、系统软件和网络组成。资源管理层:包括各类结构化、半结构化和非结构化的数据信息,以及实现信息采集、存储、传输、存取和管理的各种资源管理系统,主要有数据库管理系统、目录服务系统、内容管理系统等。

业务逻辑层:由实现各种业务功能、流程、规则、策略等应用业务的一组信息处理代码构成。应用表现层:是通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。







扩展资料

计算机信息系统安全管理

1、提高安全意识,有效保障信息系统安全。由于信息系统安全是一个综合性的概念,是一项系统工程,综合性强、涉及面广,需各部门密切合作与配合;而在实际中,电子化业务已渗透到各部门。

因此,不能一谈到计算机信息系统安全就认为是技术部门的事,而应从全局着手,提高全员计算机安全意识,增长计算机安全知识,自觉遵守安全管理制度,规范化操作,从整体上提高信息安全的防范能力。

2、提高技术水平,增强信息系统的技术防范能力。由于信息系统安全是动态的,没有一劳永逸的安全防范措施。因此要及时更新安全技术,提高技术水平,不断调整安全策略和选用安全性较强的操作系统、数据库系统,制定统一的安全标准、算法和协议等,不要只注重效率而忽视了安全。

3、建立和健全安全管理和防范规章制度,切实发挥安全管理的重要作用。安全和管理是分不开的,即使有好的安全设备和系统,没有一套好的安全管理方法,并贯彻实施,安全是空谈。

在信息系统安全中,人是安全管理的关键因素,要培养高素质的安全技术人才,在管理体制上要制定相应安全管理和防范规章制度,严格执行,自觉遵守。

信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

1、保密性

要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、完整性

要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

4、可用性

是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

5、不可否认性

指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

扩展资料:

信息安全行业中的主流技术如下: 

1、病毒检测与清除技术 

2、安全防护技术 

包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 

3、安全审计技术 

包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 

4、安全检测与监控技术 

对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 

5、解密、加密技术 

6、身份认证技术 

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。 

参考资料:

百度百科—信息安全



信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

1、保密性

要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、完整性

要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

4、可用性

是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

5、不可否认性

指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

扩展资料:

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。

1、最小化原则

受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。

2、分权制衡原则

在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

3、安全隔离原则

隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。

参考资料来源:百度百科——信息安全



可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。

可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。

完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。

保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。

不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

  • 信息安全的目标和原则
    答:与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。
  • 信息安全包括哪些内容
    答:未授权拷贝 所寄生系统的安全性:指在系统生命周期内辨识系统中的隐患,并采取有效的控制措施使其危险性最小。信息安全本身包括的范围很大,包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全达到的其核心目标包括保密性、完整性、可用性、可控性和不可否认性五个安全...
  • 什么是信息安全?
    答:网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者...
  • 计算机信息安全的目标是什么
    答:3、完整性:保证数据的一致性,防止数据被非法用户篡改。4、可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。5、不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。6、可控制性:对信息的传播及内容具有控制能力。计算机信息系统:指的是由计算机和网络...
  • 简答什么是信息安全
    答:基本属性的话就是保密性!完整性!不可否认!! 问题三:简述计算机信息安全的五个基本要素? 可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信...
  • 对计算机信息安全的理解与认识
    答:(4) 真实性:内容的真实性。(5)可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。(6)可靠性:系统可靠性。4、计算机信息安全特性:(1)攻防特性:攻防技术交替改进。(2)相对性:信息安全总是相对的,够用就行。(3)配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的...
  • 计算机信息系统安全包括哪几个方面?
    答:③信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。④安全保密管理。涉密计算机信息系统的安全保密管理包括系统各级管理组织机构、管理制度和管理技术三个方面。要通过组建完整的安全管理组织机构,设置安全保密管理人员,制定严格的安全保密管理制度,利用先进的安全保密管理技术...
  • 信息安全四要素是什么
    答:信息安全四要素包括技术、制度、流程和人员。为了实现信息安全的目标,我们需要关注以下五个安全目标:保密性、完整性、可用性、可控性和不可否认性。根据ISO(国际标准化组织)的定义,信息安全是指在数据处理系统中建立和实施技术和管理上的安全保护措施,以确保计算机硬件、软件和数据免受偶然或恶意行为的...
  • 网络安全的基本要素是什么?
    答:1. 计算机网络的安全是指网络中信息的安全。2. 黑客搭线窃听属于信息传输安全风险。3. 为了保证计算机信息安全,通常使用口令,以使计算机只允许用户在输入正确的保密信息时进入系统。4. 对企业网络最大的威胁是内部员工的恶意攻击。5. 信息不泄露给非授权的用户、实体或过程,指的是信息的保密性特性。6. 信息安全就...
  • 信息系统的五个基本要素
    答:信息系统的要素有计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度。信息系统结构 基础设施层:由支持计算机信息系统运行的硬件、系统软件和网络组成。资源管理层:包括各类结构化、半结构化和非结构化的数据信息,以及实现信息采集、存储、传输、存取和管理的各种资源管理系统,主要有数据...