1. 首页 > 单招新闻 >

机密性完整性和可用性(解释机密性完整性和认证性)

怡怡给大家谈谈机密性完整性和可用性,以及解释机密性完整性和认证性应用的知识点,希望对你所遇到的问题有所帮助。

机密性完整性和可用性(解释机密性完整性和认证性)机密性完整性和可用性(解释机密性完整性和认证性)


1、保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。

2、数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。

3、信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

4、1、保密性要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

5、它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。

6、更通俗地讲,就是说未授权的用户不能够获取敏感信息。

7、对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。

8、而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。

9、也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

10、2、真实性要求保护的数据内容是完整的、没有被篡改的。

11、常见的保证一致性的技术手段是数字签名。

12、它是保护信息保持原始的状态,使信息保持其真实性。

13、如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

14、4、可用性是指授权主体在需要信息时能及时得到服务的能力。

15、可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

16、5、不可否认性指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

17、扩展资料:为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。

18、1、最小化原则受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。

19、仅被授予其访问信息的适当权限,称为最小化原则。

20、敏感信息的。

21、在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保机密性,是指保证信息与信息系统不被非授权者所获取与使用;完整性,是指信息是真实可信的;可用性,是指保证信息与信息系统可被授权人正常使用。

22、证信息系统的安全。

23、如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

本文到这结束,希望上面文章对大家有所帮助。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, b19126499425@163.com 举报,一经查实,本站将立刻删除。

联系我们

工作日:9:30-18:30,节假日休息