精华内容
下载资源
问答
  • 信息安全基本要素

    千次阅读 2020-06-07 21:34:15
    信息安全基本要素:保密性、完整性、可用性、可控性、不可否认性。 (1) 保密性:       信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密...

    信息安全的基本要素:保密性、完整性、可用性、可控性、不可否认性。

    (1) 保密性

          信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点:
    ① 防侦收(使对手收不到有用的信息)
    ② 防辐射(防止有用信息以各种途径辐射出去)
    ③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
    ④ 物理保密(使用各种物理方法保证信息不被泄露)

    (2) 完整性

          在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。
    完整性服务的目标是保护数据免受未授权的修改,包括数据的未授权创建和删除。通过如下行为,完成完整性服务:
    ① 屏蔽,从数据生成受完整性保护的数据。
    ② 证实,对受完整性保护的数据进行检查,以检测完整性故障。
    ③ 去屏蔽,从受完整性保护的数据中重新生成数据。

    (3) 可用性

          让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务,提供数据可用性保证的方式有如下几种:
    ① 性能、质量可靠的软件和硬件。
    ② 正确、可靠的参数配置。
    ③ 配备专业的系统安装和维护人员。
    ④ 网络安全能得到保证,发现系统异常情况时能阻止入侵者对系统的攻击。

    (4) 可控性

          指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

    (5) 不可否认性

          对出现的安全问题提供调查,是参与者(攻击者、破坏者等)不可否认或抵赖自己所做的行为,实现信息安全的审查性。

    展开全文
  • 信息安全三要素CIA

    万次阅读 2019-07-18 15:01:58
    保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全大基石。 1)保密性:保证信息不泄露给未经授权的用户。 2)完整性:保证信息从真实的发信者传送到真实的收信者手中,传送...

    保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。

    1)保密性:保证信息不泄露给未经授权的用户。

    2)完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。

    3)可用性:保证授权用户能对数据进行及时可靠的访问

    除CIA外,还有一些属性也是要求达到的,如可控性(Controllability)和不可否认性(Non-Repudiation)。

    展开全文
  • 信息安全的 CIA 三要素

    万次阅读 2012-11-15 16:02:48
    在它诞生的初期,互联网的应用相对简单,使用互联网的人数较少,人们对安全的设计与考虑都比较少。经过几十年的发展和普及,现在互联网已经深入到我们生活的每方面。从电子邮件,信息搜索,到IP电话,网上购物,订...
    互联网就像一个虚拟的社会。在它诞生的初期,互联网的应用相对简单,使用互联网的人数较少,人们对安全的设计与考虑都比较少。经过几十年的发展和普及,现在互联网已经深入到我们生活的每个方面。从电子邮件,信息搜索,到IP电话,网上购物,订机票车票,买卖股票,银行和退休账号管理,个人信息管理,博客与社交网。。。互联网已经同现代的社会生活紧密交织在一起,使人们更容易地获得各种信息,跨越地域局限同世界上的人们交往,改变了不少企业的工作方式,创造出无数新的职业,同时也结束了一些传统职业。
     
    与此同时,社会的复杂性也反映到了互联网上。从最初的以恶作剧为动机的无害病毒,到现在的以谋取金钱为目的的跨国黑客网,就像人类社会的安全问题一样,信息安全的问题已经成为伴随着互联网发展的一个越来越复杂的问题。
     
    那么,信息安全都包括什么呢?
     
    提起信息安全,人们最容易想到的就是计算机的病毒问题。不错,如今互联网成了感染病毒和间谍软件的最主要的媒介。单单是防毒问题,就足以让一个企业的IT部门忙个不停了。对一般的家庭用户,如何查毒防毒更是他们最经常问的问题。
     
            但是,信息安全不单是防毒查毒的问题。信息安全的中心问题是要能够保障信息的合法持有和使用者能够在任何需要该信息时获得保密的,没有被非法更改过的“原装的”信息。在英文的文献中,信息安全的目的常常用Confidentiality (保密性), Integrity (完整性), 和 Availability (可获得性), 三个词概括。简而言之,叫CIA-Triad。(哈哈,跟美国中央情报局是一样的缩写,可是用不着那么紧张啦。)
     
    关于信息的保密性,比较容易理解,就是具有一定保密程度的信息只能让有权读到或更改的人读到和更改。不过,这里提到的保密信息,有比较广泛的外延:它可以是国家机密,是一个企业或研究机构的核心知识产权,是一个银行个人账号的用户信息,或简单到你建立这个博客时输入的个人信息。因此,信息保密的问题是每一个能上网的人都要面对的。
     
    信息的完整性是指在存储或传输信息的过程中,原始的信息不能允许被随意更改。这种更改有可能是无意的错误,如输入错误,软件瑕疵,到有意的人为更改和破坏。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。
     
    信息的可获得性是指,对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。比如,对重要的数据或服务器在不同地点作多处备份,一旦A处有故障或灾难发生,B处的备用服务器能够马上上线,保证信息服务没有中断。一个很好的例子是:2001年的911摧毁了数家金融机构在世贸中心的办公室,可是多数银行在事件发生后的很短的时间内就能够恢复正常运行。这些应归功于它们的备份,修复,灾难后的恢复工作做得好。
     
    信息安全的核心就是data:要保障没有被破坏过的,原始的data能够及时地,安全地在它的合法拥有者和使用者之间传递或存储,而不能被不该获得它们的人得到或更改。信息安全的工作就是要保障这些数据不被合法拥有和使用者以外的人窃取,篡改或破坏,同时保障这些数据不会由于操作失误,机器故障,天灾人祸等被破坏。
    展开全文
  • 3、基础篇————信息安全三要素

    万次阅读 2018-02-26 13:28:10
    无意中发现了一巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家...

    无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!

    前言

        本系列文章只做技术研究与分享,如有恶意利用文章中提及的技术做网络攻击,造成的法律责任,作者概不负责!

     

    安全问题的本质

        安全问题的本质是“信任”问题。

        一切的安全方案设计的基础都是建立在信任的关系上的。我们必须相信一些东西,必须有一些最基本的假设,安全方案才能得以建立,如果我们否定一切,安全方案就会如无源之水,无根之木,无法设计,也无法完成。

     

    安全三要素

         安全三要素是安全的基本组成元素,分别是机密性(Confidentiality)、完整性(Integrit)、可用性(Availability)

         机密性:要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

         完整性:要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

         可用性:要求保护的资源是“随需而得”。

         信息安全的三要素使用范围较广,在设计安全方案时、做安全测试时等等情境下,都会把信息安全的三要素作为考虑的重点之一,去全面地思考所面对的问题。

     

     

    展开全文
  • 一、三个基本特征 面向对象的三个基本特征是:封装、继承、多态。 封装 封装最好理解了。封装是面向对象的特征之一,是对象和类概念的主要特性。 封装,也就是把客观事物封装成抽象的类,并且类...
  • 网络安全三要素

    千次阅读 2019-11-11 08:59:39
    安全目标 私密性    避免未经授权的完整性    避免未经授权的更改可用性    对授权实体随时可用 安全攻击威胁机密性的攻击   &...
  • 1. 访问控制的三个基本要素:主体(请求实体)、客体(资源实体)、控制策略(属性集合); 1 2. 发展历程 1 2.1. 示意图: 2 3. 访问控制理论模型: 2 3.1. DAC&MAC模型 2 3.2. IBAC模型:基于身份的访问...
  • 计算机信息安全知识点

    万次阅读 2021-03-26 19:23:04
    信息安全的五个基本属性 机密 可用 可控 不可否认 完整性 信息系统安全可以划分以下四层次:设备安全,数据安全(三要素),内容安全,行为安全 保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略 ...
  • 信息系统的安全保护等级由两定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。 一是受侵害的客体。等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益;社会秩序、...
  • 移动支付的基本要素

    千次阅读 2012-06-29 16:42:10
    移动支付和电子支付同样主要包括了四个要素:买家和卖家的资金账户、资金安全、支付接入渠道和支付应用。因此,开展移动支付服务,首先必须回答以下四个问题: ◎ 要服务于什么类别的支付应用? ◎ 可以使用...
  • cia 安全三要素Security Governance are implemented with management concepts, security policies, implementation etc. While working with these items we need some parameters to understand and describe ...
  • 在APT等 高级威胁 研究的领域,时常可以在各组织发布的 APT 报告中看到一专业术语 TTP ,TTP及其中的三要素,战术Tactics、技术Techniques和过程Procedures,是描述高级威胁组织及其攻击的重要指标。...
  • 内网安全在国内的市场自从2003年左右启动至今,...与此相对应的是,各个高度信息化的单位,对内网安全产品的需求凸 现,如何选择一合适的内网安全产品,已经成为众多网络管理员和CIO的棘手问题。优秀内网安全厂商明朝
  • 计算机信息安全技术题库——选择题1

    万次阅读 多人点赞 2018-09-10 23:54:22
    <------------纯手打内容并不能保证百分百没错字------------> 更新:考试过啦 虽然只是及格( 感觉单靠买的题库的的话 良好应该没什么...计算机四级信息安全工程师部分更新啦 四级全是选择题 直接看我的博客...
  • Mybatis的基本要素--核心对象

    千次阅读 2019-04-16 09:34:11
    大家好啊,今天呢来说下Mybatis的核心对象,也就是说基本三要素. 核心接口和类。 Mybatis核心配置文件(mybatis-config.xml) SQL映射文件 一、下面首先介绍Mybatis的核心接口和类。 (1) 每MyBatis的应用程序...
  • 信息安全系统维空间

    千次阅读 2013-10-10 08:43:25
    由X、Y、Z三个轴形成的空间就是信息系统的“安全空间”,随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫做“安全
  • 网络的不断普及为各种新沟通的...物联网要素: 1、终端感知:将传感器嵌入需要关注和采集的地点、物体以及系统中,实时获取关键的特征值和信息流。 2、网络连接:建设无处不在的网络连接,支持IPv6,以便给各种...
  • 马上要参加信息安全技术的考试了,记录了在刷题中一些容易错、不好记的知识点。 密码学: 1949年Shannon发表了注明的《保密系统的通信理论》把密码学至于坚实的数学基础之上,标志着密码学形成一门学科。 信息...
  • 网络信息安全及常见数据加密技术

    千次阅读 2019-04-21 21:15:42
    网络安全基本概念 网络安全简介 随着因特网的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也...网络安全包括物理安全、数据信息的安全和网络传输安全三个层次。 网络信息安全的五个基本要素: 1.机密性...
  • 时间,空间和实物(事件)三个要素构成一个场景。改变其中任何一个要素都会进入到一个新的场景,同时另外两个要素也会随之发生改变。从产品的角度来看,三个要素的改变都可以让一个产品从一个现有的场景进入到另一个...
  • 2.用户数字证书中保存有用户的公钥,用户的私钥一般保存在硬件的证书介质中提交给用户,为了保证私钥的安全,硬件的证书存储介质会保护用户的私钥不会被卖出,所有涉及私钥的运算均在硬件内完成,从根本上保证了用户...
  • 1.如果所有外键参考现有的主键,则说明一数据库具有参照完整性   2.深入数据库内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测   3.由于一般的扫描侦测器的实现是通过监视某个时间里一...
  • Java要素

    千次阅读 2017-11-25 09:13:22
    java要素:继承、封装、多态 继承 每类只能继承一类,object默认为所有类的父类 关键字: 1.extends:表示继承,用法为extends 2.super:表示当前类的父类,用super()表示调用父类的构造方法 3....
  • 信息安全技术(俞承杭)期末复习

    千次阅读 2021-01-15 14:13:08
    第一章 信息安全概述 对于信息的功能特征,它的基本功能在于维持和强化世界的有序性动态性 对于信息的功能特征, 它的社会功能表现为维系社会的生存、 促进人类文明的进步和自身的...信息安全基本目标应该是保护信息
  • 第一章 信息安全保障概述 1.什么是信息?试比较分析书中有关信息的各种定义。 2.简单描述信息技术发展的各个阶段。...6.信息安全基本属性有哪此? 7.信息安全问题产生的根源是什么? 8.简述信息安全的...
  • 全国计算机信息安全技术

    千次阅读 2019-06-11 21:31:45
    了解信息安全保障工作的总体思路和基本实践方法  2. 掌握信息安全技术的基本概念、原理、方法和技术  3. 熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能  4. 掌握信息安全设备的...
  • 级计算机信息安全基础知识

    千次阅读 多人点赞 2019-05-17 09:11:01
    2.1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了《计算机信息系统安全保护等级划分准则》,并定于2001年1月1日实施其中把计算机信息安全划分为了5等级: 第一级:用户自主保护级; 第二级:...
  • 信息安全

    千次阅读 2011-10-24 20:14:22
    网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一安全漏洞便可以威胁全局安全。信息安全服务至少...
  • AIC安全三原则;安全要素;安全要素定义1;安全要素定义2;安全要素定义3;安全要素定义4;安全要素定义5;各个安全要素之间的关系;自顶向下的方法;风险分析;风险分析中的三个主要步骤;信息和资产的价值;构成价值的成本;...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 53,253
精华内容 21,301
关键字:

信息安全的三个基本要素是