又错了……
又又错了……
信息系统的安全属性包括:保密性、完整性、可用性、不可依赖性。

▲▲▲ 信息系统的安全属性包括:保密性、完整性、可用性、不可依赖性

信息安全的基本要素有:(中项,第二版教程P159网络安全)

(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的网络安全问题提供调查的依据和手段。

1. 保密性

保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可用性基础之上,是保障应用系统信息安全的重要手段。

应用系统常用的保密技术如下:

(1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
(2)防暴露:防止有用信息以各种途径暴露或传播出去。
(3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
(4)物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

2. 完整性

完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成及正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。

保障应用系统完整性的主要方法如下:

(1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
(2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
(3)密码校验和方法:它是抗篡改和传输失败的重要手段。
(4)数字签名:保障信息的真实性。
(5)公证:请求系统管理或中介机构证明信息的真实性。

3. 可用性

可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是应用系统面向用户的安全性能。应用系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。

可用性还应该满足以下要求:

  • 身份识别与确认
  • 访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)
  • 业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)
  • 路由选择控制(选择那些稳定可靠的子网、中继线或链路等)
  • 审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。

审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

4. 不可抵赖性

不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

笔记-信息系统安全管理-信息系统的安全属性相关推荐

  1. 笔记-信息系统安全管理-信息系统安全技术体系

    根据<系统集成项目管理工程师教程>中"17.2.3信息系统安全管理体系"一节的所述内容,在GB/T20271-2006<信息安全技术信息系统通用安全技术要求> ...

  2. 笔记-信息系统安全管理-信息系统安全等级保护基本要求

    摘选自 GB/T 22239-2008<信息安全技术 信息系统安全等级保护基本要求>,详细见全文:http://www.cnitpm.com/pm/35048.html 基本要求:物理安全 ...

  3. 22 信息系统安全管理

    3分左右 常见考点: 安全等级 访问控制 网络安全 安全审计 网络攻击 信息系统安全管理 信息系统安全策略 信息系统安全保护等级 信息系统安全策略设计原则 信息安全系统 安全服务 信息系统安全属性 P ...

  4. 软考信息系统项目管理师_信息系统安全管理---软考高级之信息系统项目管理师026

    信息系统安全管理 信息系统安全策略,首先要考虑的是定方案这个考过 建立安全策略需要处理好的关系

  5. 笔记-信息系统安全管理-《信息安全等级保护管理办法》

    等保全文,含密码管理办法.正文:http://www.gov.cn/gzdt/2007-07/24/content_694380.htm 为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息 ...

  6. 信息系统项目管理师-信息系统安全管理核心知识思维脑图

    场景 信息系统安全管理有关的知识整理. 信息系统安全策略 1.信息系统安全策略是指针对本单位的计算机业务应用系统安全风险(安全威胁)进行有效的识别.评估后,所采用的各种措施.手段,以及建立的各种管理制 ...

  7. Cap22_信息系统安全管理

    22 信息系统安全管理 22.1 信息系统安全策略 22.1.1 信息系统安全策略的概念与内容 七定:定方案.定岗.定位.定员.定目标.定制度.定工作流程. 22.1.2 建立安全策略需要处理好的关系 ...

  8. 22.信息系统安全管理-策略7定.方案.安全体系架构.PKI.PMI

      信息系统的安全威胁分成七类,从风险源的角度划分,可以将安全威胁划分为:自然事件风险.人为事件风险.软件风险.软件过程风险.项目管理风险.应用风险.用户使用风险. 信息系统安全四个层次:设备安全.数 ...

  9. 【信息系统项目管理师】第二十二章 信息系统安全管理(考点汇总篇)

    [信息系统项目管理师]第二十二章 信息系统安全管理(考点汇总篇) 考点分析与预测 信息安全为高级科目独有的章节,在第三版教材中有66页的内容.需要掌握的知识点非常多,且知识点非常散,在考试中上午一般考 ...

最新文章

  1. C++、嵌入式软开之数据结构
  2. 不要再被 Python 洗脑了!!
  3. python编辑器vim下载_vim做python编辑器
  4. 爬虫--用python中requests和urllib模块爬取图片
  5. MongoDB入门学习(二):MongoDB的基本概念和数据类型
  6. 关于android的4.2的0文件夹的详解
  7. 咖友:打个雷啊 | 今日头条VS腾讯新闻:让马化腾也坐不住的新闻资讯行业未来之争...
  8. docker 批量删除容器和镜像
  9. 后端:Layui实现文件上传功能
  10. oracle查询案例,2道经典的oracle查询案例
  11. 一键复制android代码,兼容安卓和ios实现一键复制内容到剪切板
  12. 在线公开课 | 从理论走向实践,多角度详解Cloud Native
  13. C语言 函数声明和定义 - C语言零基础入门教程
  14. 哈啰出行赴美递交招股书:2020年营收60亿元 顺风车成新增长极
  15. 【Python数据分析】数据挖掘建模——分类与预测算法评价(含ROC曲线、F1等指标的解释)
  16. navicat怎么导入sql数据库文件
  17. 西门子Smart 200 PLC 封装运动控制向导生成指令(脉冲)
  18. 根据出生年日计算年龄
  19. 在生产环境中使用 Keras、Redis、Flask 和 Apache 进行深度学习
  20. RGB、CMY、HSV、HSL颜色空间

热门文章

  1. Intel Realsense D435 pyrealsense2 get_option_range() 获取rs.option中参数值取值范围 获取默认值
  2. 如何利用LabelImg将标注文件在YOLO格式与PascalVOC格式间相互转换
  3. ubuntu16.04安装UR3/UR5/UR10机械臂的ROS驱动并实现gazebo下Moveit运动规划仿真以及真实UR3机械臂的运动控制(2)
  4. 手把手详解堆排序,堆就这么难懂?没有人看一遍学不会的,如果学不会,那就两遍吧
  5. Divan and Kostomuksha (H version) dp,gcd(2300)
  6. free 命令查看linux的内存使用情况
  7. android c 电话联系人,Android 联系人按中文拼音排序
  8. java ifpresent_java映射的merge、compute、computeIfAbsent、computeIfPresent的使用
  9. mysql群删除记录查询_mysql那些招:执行大批量删除、查询和索引等操作
  10. linux设置挂载服务端防火墙_Linux Tomcat使用之前预配置(端口开放关闭 防火墙设置 硬盘挂载 安装文件)...