精华内容
下载资源
问答
  • 每个人都知道 CIA 在信息安全方面的 三合会 :安全是关于保护系统和数据的机密性,完整性和可用性。 沃伦·阿克塞尔罗德(Warren Axelrod)在最近的一篇文章中指出,可用性是这些安全性中最重要的因素,比完整性和...

    完整性 机密性

    每个人都知道 CIA 在信息安全方面的 三合会 :安全是关于保护系统和数据的机密性,完整性和可用性。

    沃伦·阿克塞尔罗德(Warren Axelrod)在最近的一篇文章中指出,可用性是这些安全性中最重要的因素,比完整性和机密性更为重要-CIA应该是AIC

    我不同意

    保护客户数据以及敏感的业务数据和系统资源的机密性是信息安全的关键优先事项。 这是您首先应考虑的安全性。

    通过防火墙,网络工程和操作强化以及访问控制,数据验证和编码,审计,数字签名等来保护数据和系统的完整性是信息安全的另一个关键优先事项。

    可用性是一个问题,不是安全问题

    Axelrod指出,如果系统不可用,则保护数据的机密性还是完整性无关紧要,这是事实。 但是可用性已经是应用程序架构师和操作工程师的责任。 他们的工作是设计和构建可处理负载波动和故障的可扩展应用程序,以及设计和运行对负载和故障具有同等弹性的技术基础架构。 系统的可用性是衡量其成功的关键方法之一,也是获得报酬以照顾他们的主要内容之一。

    系统和数据的可用性是一个发展问题,需要应用程序开发人员以及架构师和操作工程师共同努力。 我看不到安全专家在确保可用性方面可增加价值的地方-可能会帮助架构师和工程师了解如何保护自己免受DDOS攻击,这可能是一个例外。

    关于可用性,我希望詹姆斯·汉密尔顿James Hamilton)迈克尔·尼加德Michael Nygard)约翰 ·奥尔斯帕John Allspaw)等人提供指导和解决方案,而不是应用程序安全专家。

    在信息安全方面,CIA应该是C和I,并带有A-而不是相反。

    参考: 这是我们的JCG合作伙伴 Jim Bird在Building Real Software博客上发布的关于机密性和完整性(不是那么多的可用性)


    翻译自: https://www.javacodegeeks.com/2012/07/its-about-confidentiality-and-integrity.html

    完整性 机密性

    展开全文
  • 机密性(confidentiality):保证信息被授权者使用而不泄露给未授权者;即让未授权者看不到信息或者看不懂信息; 认证(Authentication):认证包括消息认证和身份认证; 消息认证:消息认证包括消息源认证(消息...

    机密性(confidentiality):保证信息被授权者使用而不泄露给未授权者;即让未授权者看不到信息或者看不懂信息;

    认证(Authentication):认证包括消息认证和身份认证;
    消息认证:消息认证包括消息源认证(消息来源未被冒充)和消息完整性(消息未被篡改)
    身份认证:保证通信实体的真实性
    证明“你就是你”

    完整性(Integrity):数据完整性和系统完整性
    数据完整性:数据未被未授权篡改或损坏
    系统完整性:系统未被非授权操控,按既定的程序运行
    系统没有被“动过”

    不可否认性(Non-repudiation):要求无论发送方还是接收方都不能抵赖所进行的传输
    可靠性:特定行为和结果的一致性
    可用性:保证信息和信息系统随时对授权者可用,不要出现对授权者拒绝服务而被非授权者滥用的情况
    可控性:授权实体可以控制信息系统和信息使用的特性
    审计:确保实体的活动可被跟踪

    密码学能做什么?
    机密性:如何使某个数据别人能看不懂而自己能看懂
    认证:如何确保数据的正确来源,如何保证通信实体的真实性
    完整性:如何确保数据在传输过程中没有被删改
    不可否认性:如何确保用户行为的不可否认性

    如何实现功能
    1、算法
    2、协议
    基本概念:
    明文–M:要处理的数据
    密文–C:经过处理后的数据
    密钥–k:秘密参数
    加密函数:C=E(k,M)或C=Ek(M)
    解密函数:M=D(k,C)或M=Dk(C)

    密码算法的两大需求:
    一:可逆:算法的使用者可以将密文恢复成明文
    二:不可逆:敌手无法将密文恢复成明文

    密码算法实际上是一个带有秘密参数的函数
    知道秘密参数,求逆非常容易
    不知道秘密参数,求逆不可行
    保密通信系统模型:
    在这里插入图片描述
    密码算法的分类:
    按照功能分类:
    加密算法:用于机密性解决方案(确保保证信息被授权者使用而不泄露给未授权者;即让未授权者看不到信息或者看不懂信息;)
    杂凑算法:用于完整性解决方案(数据完整性:数据未被未授权篡改或损坏
    系统完整性:系统未被非授权操控,按既定的程序运行
    系统没有被“动过”)
    数字签名:用于认证和不可否认性

    按密钥使用方式不同而分类:
    对称密钥密码:加密密钥与解密密钥相同,如分组密码,流密码
    非对称密钥密码:加密密钥与解密密钥不同,如公钥加密,数字签名
    在这里插入图片描述

    内容来自慕课课程

    展开全文
  • 每个人都知道 CIA 在信息安全方面的三大特征:安全是关于保护系统和数据的机密性,完整性和可用性。 沃伦·阿克塞尔罗德(Warren Axelrod)在最近的一篇文章中指出,可用性是这些安全性中最重要的因素,比完整性和...
    每个人都知道 CIA 在信息安全方面的三大特征:安全是关于保护系统和数据的机密性,完整性和可用性。

    沃伦·阿克塞尔罗德(Warren Axelrod)在最近的一篇文章中指出,可用性是这些安全性中最重要的因素,比完整性和机密性更为重要– CIA应该是AIC

    我不同意

    保护客户数据以及敏感的业务数据和系统资源的机密性是信息安全的关键优先事项。 这是您首先应考虑的安全性。

    通过防火墙,网络工程和操作强化以及访问控制,数据验证和编码,审计,数字签名等来保护数据和系统的完整性是信息安全的另一个关键优先事项。

    可用性是一个问题,不是安全问题

    Axelrod指出,如果系统不可用,则保护数据的机密性还是完整性无关紧要,这是事实。 但是可用性已经是应用程序架构师和操作工程师的责任。 他们的工作是设计和构建可处理负载波动和故障的可扩展应用程序,以及设计和运行对负载和故障具有同等弹性的技术基础架构。 系统的可用性是衡量其成功的关键方法之一,也是获得报酬以照顾他们的主要内容之一。

    系统和数据的可用性是一个发展问题,需要应用程序开发人员以及架构师和运营工程师共同努力。 我看不到安全专家在确保可用性方面可增加价值的地方-可能会帮助架构师和工程师了解如何保护自己免受DDOS攻击,这可能是一个例外。

    关于可用性,我希望詹姆斯·汉密尔顿James Hamilton)迈克尔·尼加德Michael Nygard)约翰 ·奥尔斯帕John Allspaw)之类的人提供指导和解决方案,而不是应用程序安全专家。

    在信息安全方面,CIA应该是C和I,而A则要少一点-而不是相反。

    参考: 这是我们的JCG合作伙伴 Jim Bird在Building Real Software博客上的关于机密性和完整性(不是那么多的可用性)


    翻译自: https://www.javacodegeeks.com/2012/07/its-about-confidentiality-and-integrity.html

    展开全文
  • 下面就来介绍下如何通过上面的三种加密算法实现数据的机密性、完整性及身份验证。 对称机密算法:  对称加密算法提供加密算法本身并要求用户提供密钥以后,能够结合算法和密钥将明文转换为密文,反之,之所以称...

     一般互联网上加密算法分为三种:
                    对称加密、单向加密、非对称加密
    下面就来介绍下如何通过上面的三种加密算法实现数据的机密性、完整性及身份验证。

    对称机密算法:
         对称加密算法提供加密算法本身并要求用户提供密钥以后,能够结合算法和密钥将明文转换为密文,反之,之所以称它为对称加密,是因为加密和解密使用的密钥是相同的。对称加密算法:加密算法和解密算法,只不过使用的是相同密钥。


     

    \
     

    解:
    对称加密虽然解决了数据在传输过程得到了数据的完整性,那么如果Tom给许多用户发送数据Data时,都要在本地生成对称密钥并通过一种密钥交换方式(Hiffie-Hellman)传送给对方,这样的话Tom用户必须记住所有密钥对吧!不然的话,如果其中一个用户截取到数据,也可以查看数据内容,为了保证数据的机密性,Tom必须为每个用户生成一组密钥来保证数据的机密性。
    所以说对称密钥解决了数据的机密性,但不便于管理密钥。
    常见的对称加密算法有:
    DES:Data Encrption Standard (默认为56bit)
    3DES:经过3词DES加密方式
    AES:Advanced Encrption Standard (高级加密标准)
             AES192(192bit)   AES256(256bit)    AES512(512bit)
    Blowfish


    单向加密算法:(保证了数据的完整性,但不能保证数据的机密性)
    单向机密算法的特征:
    输入一样:输出必然一样
    雪崩效应:输入微小改变,将引起结果巨大该表
    定长输出:无论原始数据多大,其结果大小一样 www.it165.net
    不可逆:无法根据数据的指纹及特征码,还原原始数据
    下面通过一个命令来看看雪崩效应的效果:(/etc/passwd为例)

     

    \
     

    好了,我就通过下面的图片来了解下,单向加密算法是如何进行的?

     

    \
     

    注:如果中间Jerry将Tom发来的数据截获,并将数据重新利用加密算法进行将数据提取指纹及特征码,发送给Jack,Jack并不能保证数据时Tom发送的,也就是说单向加密可以保证数据的完整性,但不能保发送者的身份。

     

    \
     

    此时,Jerry将Tom发来的数据截获到本地,并通过Diffie-Hellman进行生成密钥,并将Data数据进行加密,发送给Jack,Jack收到数据 却不能真正判断发送方的身份。   

    单向加密类型:
    MD4
    MD5 128bit


    SHA1 160bit
    SHA192    SHA256   SHA384

    非对称加密算法:(公钥加密算法)
    非对称加密算法+CA:保证了用户的身份,并解决了对称加密算法的密钥管理机制
    非对称密钥算法通常在本地生成一对密钥,一个是私钥,而另一个是公钥.一般公钥是从
    私钥中提取的。所以公钥加密,私钥解密,私钥加密,公钥解密。
    我们可以通过一个命令来实现生成私钥,并在私钥中提取公钥(如图)

    \
     

    RSA:可以进行数据的加密和签名
    DSA:只能用于签名
    ElGAMAL

    概念补充:什么是CA:
    CA:就是一个权威的发证机构,而且是公认,所以在本地生成一对密钥,一个是私钥,另一个是公钥,将公钥发送给CA,让CA机构进行数字签名,这让就可以验证其身份,这样在通过单向机密的结合实现数据的机密性、完整性及身份验证的信息。


     

    \
    展开全文
  • 机密性,完整性和可用性或CIA三合会是网络安全中最基本的概念。 它充当组织和个人信息安全的指导原则或目标,以防止信息被他人窥视。 保密 (Confidentiality) Confidentiality is about ensuring access to data is...
  • 隐私保护个人身份信息机密性。 例如,我们应该对信用卡持有人的姓名和姓氏保密。 隔离 (Seclusion) Seclusion is storing data at rest in a very strictly secured area. We should tore cold backups about ...
  • 下面就来介绍下如何通过上面的三种加密算法实现数据的机密性、完整性及身份验证。 对称机密算法: 对称加密算法提供加密算法本身并要求用户提供密钥以后,能够结合算法和密钥将明文转换为密文,反之,之所以称它...
  • 信息机密性的别称是什么? 选择一项: 准确性 一致性 可信度 隐私 反馈 Refer to curriculum topic: 1.2.1 机密性也可以解读为隐私。准确性、一致性和可信度用于描述数据的完整性。 正确答案是:隐私 试题 2 正确 ...
  • 网络最高安全机密

    万次阅读 2016-09-04 11:23:33
     然而静默,沉默是金,永远是任何领域的最高安全机密,不分时代,反之,言多必失。 在约四年前我女儿刚学会说话时(小小说话比较早,基本一岁就可以了,然而走路并不早,这个比较像我...),我就发现小孩子特别知道...
  • 使用Cache-Control: no-store头,禁止IE浏览器保存临时文件,保护机密信息 url: http://blog.chinaunix.net/xmlrpc.php?r=blog/article&uid=24648266&id=4702808 通常,IE浏览器访问页面时,会在临时文件夹下保存...
  • 网络信息安全的重要

    万次阅读 2018-08-15 11:39:01
    一、信息安全技术概论 1.网络安全的重要作用 在互联网普及的初期,人们更关注单纯的连接性...网络出现前:主要面向数据的安全,对信息机密性、完整性和可用性的保护,即CIA三元组;网络出现后,还涵盖了面向用...
  • 机密数据保密系统

    千次阅读 2012-08-27 12:24:45
    - 内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带走; - 内部人员将自带笔记本电脑接入公司网络,把机密电子文件复制走; - 内部人员通过互联网将机密电子文件通过电子邮件、QQ、MSN等发送出去; ...
  • 中国黑客机密档案

    千次阅读 2012-11-10 14:06:11
    中国黑客机密档案 一、黑客失乐园冰冷的计算机世界最纯洁的自由精神,就是黑客精神。那些没有利益目的,为兴趣和互助而形成的黑客文化,是自由力量的根源。在幻化网络空间的角落里,长住着一群怪人。在传说中,他们...
  • 攻击与防范

    2016-06-13 11:06:49
    攻击(attack) *影响信息的机密性的攻击 --窥探(snooping) *影响信息的完整性的攻击 --篡改(modification) --假冒身份(masquerading/spoofing) --重复(replaying) ...增强信息机密性的方法 隔离 加密  -
  • 频繁弹出 让人很烦,解决办法是: 1 启动台-> 2 其他 -> 3 钥匙串 4 密码 5 访问控制
  • 现如今的设计型公司,特别是一些初创型的公司,公司管理制度没有那么完善,没有设定专业的信息管理人员,设计图纸没有很好的管理措施,保密差,很容易导致一些重要的设计文件被盗用和外流。如果你的企业现在就面临...
  • 信息可能面临多层次的安全威胁,例如通过电磁辐射和电路干扰的物理威胁、泄露或者机密信息的系统被恶意攻击等。所以我们需要从网络安全的角度来考虑,配合统一的网络安全策略并选择相应的安全产品,来保障网络的信息...
  • 《网络与信息安全》重点整理

    千次阅读 2019-06-03 01:13:02
    1.凡是在一种情况下能减少不确定性的任何事物都叫做信息。...5.信息安全要素:机密性、完整性、可用性。 6.机密性:确保信息不受未授权获取 常见威胁:Shoulder surfing、网络监听、窃取文件、社会工...
  • 信息安全导论

    2020-06-15 10:53:21
    4.机密性与完整性 5.鉴别与授权 6.防火墙与VPN 7.恶意代码与系统攻击 8.信息安全产品选择与人员评估 9.信息系统与应急计划 10.信息安全产品评估 11.信息安全评估 12.SSE-CMM评估方法 ...
  • 信息安全学习

    2019-10-31 11:32:43
    信息安全学习计算机安全的定义:(CIA三元组)机密性:完整性:可用性:安全攻击:被动攻击:企图了解或利用系统信息但是不影响系统资源主动攻击:试图改变系统资源或影响系统操作认证服务:访问控制机密性数据完整性...
  • 信息安全概论》总结(1)

    千次阅读 2017-03-06 22:40:21
    1、此书是段云所、魏仕民、唐礼勇、陈钟所写,高等教育出版社 ...5、信息安全的目标:保护信息机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA 6、信息安全研究大致可以分为
  • 一般来说,版本功能测试完成,对应的用例也实现了自动化,性能、兼容、稳定性测试也完成了以后,我们就需要考虑到系统的安全问题,特别是涉及到交易、支付、用户...机密性信息必须准确的传递给预期的用户 可靠性...
  • 信息安全技术》笔记

    千次阅读 2016-12-26 23:35:57
    机密性信息不泄漏给非授权的用户、实体或过程;完整性指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等操作所破坏;可用性是保证信息信息系统可被
  • 2017 年,公安破获了一起涉及 50 亿条个人信息泄露的重大案件。经调查发现,犯罪嫌疑人竟然是京东的一名试用期员工郑某鹏。还有非官方的消息说,这个郑某鹏,先后在亚马逊、新浪微博等知名互联网公司,利用试用期的...
  • 我想在大地上画满窗子,让所有习惯黑暗的眼睛习惯...本节的内容如下:SQL Server统计信息列级统计信息统计信息与执行计划统计信息与内存分配开销预估模型SQL Server统计信息 说到统计信息,就一定要提到查询优化器,
  • 信息系统安全

    2016-09-21 08:35:34
    信息系统的安全,包括计算机实体及其信息机密性 、完整性 、抗否认性、可用性和可审计性。 机密性----信息不被非授权访问 完整性----信息不可被非授权篡改 抗否认性-----保障用户无法再事后否认曾经对信息进行...
  • 信息系统安全的概念

    千次阅读 2015-01-16 15:36:55
    基于通信保密的信息系统安全-信息保密的基本技术是家里,目的是控制信息共享的范围,保障信息传递过程中的机密性. 基于信息系统防护的信息系统安全-信息安全是在机密的基础上,把信息安全的内涵扩充到完整性,可用...
  • 信息安全——概述

    千次阅读 2017-02-17 09:02:31
    机密性:访问控制——阻止非授权用户获取信息;加密变换:阻止非授权用户获取信息内容 完整性:访问控制——阻止篡改;消息摘要算法:检验是否被篡改 抗否认性:数字签名——保障用户无法再事后否认曾经对信息进行的...
  • 同时,还可能有人伪装成为客户端进行破坏性的操作,因此为了保证数据的机密性、完整性、不可否认性、认证功能,我们通常对数据的存储和传输进行加密。这里我学习了生产中常用的三种加密算法,MD5、3DES、RSA。1. MD5...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 46,375
精华内容 18,550
关键字:

信息的机密性