当前位置: 首页 > article >正文

笔记-信息系统安全管理-信息系统的安全属性

又错了……
又又错了……
信息系统的安全属性包括:保密性、完整性、可用性、不可依赖性。

▲▲▲ 信息系统的安全属性包括:保密性、完整性、可用性、不可依赖性

信息安全的基本要素有:(中项,第二版教程P159网络安全)

(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的网络安全问题提供调查的依据和手段。

1. 保密性

保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可用性基础之上,是保障应用系统信息安全的重要手段。

应用系统常用的保密技术如下:

(1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
(2)防暴露:防止有用信息以各种途径暴露或传播出去。
(3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
(4)物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

2. 完整性

完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成及正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。

保障应用系统完整性的主要方法如下:

(1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
(2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
(3)密码校验和方法:它是抗篡改和传输失败的重要手段。
(4)数字签名:保障信息的真实性。
(5)公证:请求系统管理或中介机构证明信息的真实性。

3. 可用性

可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是应用系统面向用户的安全性能。应用系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。

可用性还应该满足以下要求:

  • 身份识别与确认
  • 访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)
  • 业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)
  • 路由选择控制(选择那些稳定可靠的子网、中继线或链路等)
  • 审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。

审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

4. 不可抵赖性

不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

http://www.lryc.cn/news/2418662.html

相关文章:

  • Portal实现原理 --转载
  • 输出“A、B...Z、AA、AB...AZ、BA、BB...BZ.......”的结构
  • squirrel sql client linux,SQuirreL SQL Client
  • 手机qq2012(android)1.0,手机qq2012安卓1.0 几个版本改进后的正式版本
  • fbreader android源码分析,开源阅读器FBReader Android版本的编译
  • 获取flash显示区域 的 getBounds 和 getRect
  • 你用 Python 写过哪些有趣的脚本?
  • 博客系统第1关:博客系统之用户注册
  • 一文读懂面试官都在问的Log4J2漏洞
  • 95-260-058-源码-检查点-CheckpointBarrierHandler
  • 一款挂靠QQ的盗号木马清理记
  • VOIP
  • Zephry开发指南——环境变量
  • 【CTF之Crypto】与佛论禅解密~罰亦般諳醯至上闍切羯哆究南缽寫奢婆罰夢梵究怯娑
  • 十大轻量级Linux发行版汇总
  • Exchange 2007邮件服务器的搭建和部署
  • 解决Linux国内yum源不能用的问题
  • 百度识图原理分析 推测其发展方向…
  • BCG 动态链接库和静态链接库
  • 【鸿蒙】数据管理--关系型数据库
  • 电子邮件注册网站是什么,163电子邮件注册流程详解
  • 将软件安装到SD卡丨丨完整详细Link2SD教程(包括SD分区教程)
  • Struts2 验证码图片实例
  • 驻极体式MIC电路设计
  • 安卓联系人头像包_【IOS/安卓】你肯定会喜欢的一款神器
  • .net core ef oracle,.NET Core EntityFrameworkCore(EF Core)介绍
  • 网页指针css代码,css常用鼠标指针形状代码
  • php socket 教程,php实现socket的方法
  • Java中的递归(recursion)方法----简单介绍加演示
  • win7 32位系统中xlive.dll缺失,如何有效解决?