1樓:張小小超人
首先資訊保安
不是你理解的那麼簡單。資訊保安是巨集觀的概念,cissp是比較權威的資訊保安的內認證容,分為10個領域,包括網路安全啊、物理安全啊、業務連續性與災難恢復、it治理啊、密碼學等等,給你舉一個最簡單的例子吧。你可能擁有世界上最好的資訊保安相關的防禦裝置,但是也抵擋不住我給沒有防備的員工打一個**,這是社會工程學,所以最鋒利的矛和最堅固的盾這種命題是不存在的。
通過管理手段和通過技術手段去遮蔽或者降低風險這都是途徑,所以沒有什麼技術是最基礎的,如果要說在進入資訊保安領域之前需要了解哪些技術我可以告訴你,1、網路技術2、密碼學 3、**知識,這些都是基礎,我這是手打。採納吧哥們。
請問資訊保安的5大特徵是什麼?
2樓:匿名使用者
1.完整性
指資訊在傳輸、交換、儲存和處理過程保持非修改、非破壞和非丟失的特性,即保持資訊原樣性,使資訊能正確生成、儲存、傳輸,這是最基本的安全特徵。
2.保密性
指資訊按給定要求不洩漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用資訊洩漏給非授權個人或實體,強調有用資訊只被授權物件使用的特徵。
3.可用性
指網路資訊可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統執行時能正確存取所需資訊,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路資訊系統面向使用者的一種安全效能。
4.不可否認性
指通訊雙方在資訊互動過程中,確信參與者本身,以及參與者所提供的資訊的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供資訊的原樣性和完成的操作與承諾。
5.可控性
指對流通在網路系統中的資訊傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何資訊要在一定傳輸範圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
3樓:江蘇南京
按照gb/t 25000.10-2016的標準的規定,軟體產品質量模型:資訊保安性為:
1.1.1 資訊保安性
一個產品或系統保護其資訊和資料的程度,以使使用者或其他產品或系統可以對其進行訪問時和型別或授權訪問的級別相一致。
注1:需要保護的資料不但包括在系統中儲存的資料,還包括在傳輸中的資料。
注2:存活性(產品或系統在受到攻擊後仍舊能夠持續提供主要服務並能及時完成任務的程度)包含在易恢復性中(6.2.5.4)。
注3:免疫性(產品或系統避免受到攻擊的程度)包含在完整性中(6.2.6.2)。
注4:安全性可以用於可信性(5.2.3.2)。
1.1.1.1 保密性
產品或系統確保其資料只能被授權使用者訪問的程度。
1.1.1.2 完整性
系統、產品或元件防止未授權訪問、篡改計算機程式或資料的程度。
1.1.1.3 抗抵賴性
活動或事件發生後可以被證實且不可被否認的程度。
1.1.1.4 可核查性
一個實體的活動可以被唯一性地追溯到該實體的程度。
1.1.1.5 真實性
一個主體或資源的身份標識能夠被證實和其宣告一致程度。
1.1.1.6 資訊保安性的依從性
系統或軟體產品遵循與資訊保安性相關的標準、約定或法規以及類似規定的程度。
4樓:安徽新華電腦專修學院
國際上一個通用的資訊保安框架「金三角模型」(如右圖所示)中將資訊的機密性、完整性和可用性列為了資訊保安最重要的三個要素。而國家資訊保安重點實驗室為資訊保安所下的定義中也有明確的闡述:「資訊保安涉及到資訊的機密性、完整性、可用性、可控性,綜合起來說,就是要保障電子資訊的有效性」。
可用性的基本概念是保證資訊設施的正常運轉,使資訊能夠按照使用者的要求被正常使用。
5樓:山西新華電腦學校
保密性資訊不洩露給非授權使用者、實體或過程,或供其利用的特性。完整性資料未經授權不能進行改變的特性。即資訊在儲存或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的資訊
資訊保安的三大基本屬性是什麼?
6樓:中_隊長
資訊保安的基本屬性主要表現在以下5個方面:
1、保密性,保證資訊為授權者享用而不洩漏給未經授權者。
2、完整性,保證資訊從真實的發信者傳送到真實的收信者手中,傳送過程中沒有被非法使用者新增、刪除、替換等。
3、可用性,保證資訊和資訊系統隨時為授權者提供服務,保證合法使用者對資訊和資源的使用不會被不合理的拒絕。
4、可控性,出於國家和機構的利益和社會管理的需要,保證管理者能夠對資訊實施必要的控制管理,以對抗社會犯罪和外敵侵犯。
5、不可否認性,人們要為自己的資訊行為負責,提供保證社會依法管理需要的公證、仲裁資訊證據。
資訊保安的目標和原則是什麼?
7樓:臉醜不怪鏡子
資訊保安的目的為:
保護資訊免受各種威脅的損害
以確保業務連續性
業務風險最小化
投資回報和商業機遇最大化
資訊保安的原則為:
最小化原則
分權制衡原則
安全隔離原則
資訊保安可分為狹義與廣義兩個層次,狹義的資訊保安是建立在以密碼論為基礎的電腦保安領域;廣義的資訊保安是一門綜合性學科,不再是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。
資訊保安的三大基本屬性是什麼?
在詩詞方面,你認為李白和杜甫誰的名氣更大
個人認為李白的名氣比較大一點。因為李白開創了浪漫主義的詩詞之路,它的作品大氣磅礴,又有個人色彩。杜甫的作品大多反應現實,比較樸實。相比之下,李白作品更出色,名氣也更大。太白名氣大吧,他的個性鮮明強烈,在詩歌中表現的淋漓盡致。至於成就,倆人各有所長,不好評價。感覺杜甫更高些。李白才華橫溢,但在我國文學...
區塊鏈技術在金融領域的應用,區塊鏈在金融領域的潛在應用場景有哪些?
區塊鏈技術在金融領域的應用有很多,簡單舉幾個例子 中國人民銀行推出 金融區塊鏈平臺 廣泛連線稅務 海關 外匯等部門資訊,有效為中小企業融資增信助力。廣東釋出了 全國首個地方金融非現場監管區塊鏈系統 有效解決傳統監管手段中存在的金融機構與監管者資訊不對稱 不可靠等痛點。國家電網基於資料側鏈的 鏈金融資...
你認為在孩子健康方面家庭和學校分別需要做哪些工作
我覺得 要看孩子在學校時是怎麼樣一種角色了 有些小孩在學校很自信 有些孩子在學校時被人冷落 學校不但是學習的地方 更是對一個人有著至關重要的影響 所以學校應該不論成績好壞 都一視同仁 給孩子從小樹立正確的自我存在意識 家裡也該從小給其培養良好的生活環境 這裡的環境不單指物質 更應該是一種做人的一種氛...