資訊保安包括哪些方面
1樓:教育小百科達人
資訊保安的五大特徵是:
1、完整性
指資訊在傳輸、交換、儲存和處理過程保持非修改、非破壞和非丟失的特性,即保持資訊原樣性,使資訊能正確生成、儲存、傳輸,這是最基本的安全特徵。
2、保密性
指資訊按給定要求不洩漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用資訊洩漏給非授權個人或實體,強調有用資訊只被授權物件使用的特徵。
3、可用性
指網路資訊可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統執行時能正確存取所需資訊,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路資訊系統面向使用者的一種安全效能。
4、不可否認性
指通訊雙方在資訊互動過程中,確信參與者本身,以及參與者所提供的資訊的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供資訊的原樣性和完成的操作與承諾。
5、可控性
指對流通在網路系統中的資訊傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何資訊要在一定傳輸範圍和存放空間備睜扒內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管仿昌政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
資訊保安的原則:
1、最小化原則:受保護的敏感資訊只能在一定範圍內被共享,履行工作職責和職能的安全主體,在法律和早信相關安全策略允許的前提下,為滿足工作需要。
僅被授予其訪問資訊的適當許可權,稱為最小化原則。敏感資訊的「知情權」一定要加以限制,是在「滿足工作需要」前提下的一種限制性開放。可以將最小化原則細分為知所必須和用所必須的原則。
2、分權制衡原則:在資訊系統中,對所有許可權應該進行適當地劃分,使每個授權主體只能擁有其中的一部分許可權,使他們之間相互制約、相互監督,共同保證資訊系統的安全。如果乙個授權主體分配的許可權過大,無人監督和制約,就隱含了「濫用權力」、「一言九鼎」的安全隱患。
3、安全隔離原則:隔離和控制是實現資訊保安的基本方法,而隔離是進行控制的基礎。資訊保安的乙個基本策略就是將資訊的主體與客體分離,按照一定的安全策略,在可控和安全的前提下實施主體對客體的訪問。
在這些基本原則的基礎上,人們在生產實踐過程中還總結出的一些實施原則,他們是基本原則的具體體現和擴充套件。
安全用電包括哪些方面,安全包括哪些方面?
秀秀的旺仔 1 不超負荷用電。家庭使用的用電裝置總電流不能超過電度表和電源線的最大額定電流。2 安裝保護器。家庭用電一定要在自家電度表的出線側安裝一隻漏電流過電壓雙功能保護器,以使在家電裝置漏電 人身觸電 供電電壓太高或太低時自動跳閘切斷電源,保護人身和裝置的安全。3 用電裝置外殼要可靠接零。三芯插...
資訊管理安全模型有哪些,資訊保安包括哪些內容
有pdr模型即防護 檢測 響應,pdrr防護 檢測 響應 恢復,ppdr 或p2dr 即在pdr的基礎上加入一個安全策略統領全域性。 你河海大學的吧,本科要寫畢業 吧 逐步迴歸統計模型 神經網路模型 時間序列模型這幾個都是的 資訊保安包括哪些內容 85 zanier科技 保證資訊的保密性 真實性 完...
資訊科技有哪些特徵,資訊科技包括哪些方面的內容 現代資訊科技的主要特徵是什麼
nice白羊貓 資訊科技 information technology,縮寫it 是主要用於管理和處理資訊所採用的各種技術的總稱。它主要是應用電腦科學和通訊技術來設計 開發 安裝和實施資訊系統及應用軟體。它也常被稱為資訊和通訊技術 information and communications tec...