信息不被透露給非授權用戶、實體或過程。保密性是建立在可靠性和可用性基礎之上,常用保密技術有以下幾點:
① 防偵收(使對手收不到有用的信息)
② 防輻射(防止有用信息以各種途徑輻射出去)
③ 信息加密(在密鑰的控制下,用加密算法對信息進行加密處理,即使對手得到了加密后的信息也會因沒有密鑰而無法讀懂有用信息)
④ 物理保密(使用各種物理方法保證信息不被泄露)
在傳輸、存儲信息或數據的過程中,確保信息或數據不被非法篡改或在篡改后被迅速發現,能夠驗證所發送或傳送的東西的準確性,并且進程或硬件組件不會被以任何方式改變,保證只有得到授權的人才能修改數據。
完整性服務的目標是保護數據免受未授權的修改,包括數據的未授權創建和刪除。通過如下行為,完成完整性服務:
① 屏蔽,從數據生成受完整性保護的數據。
② 證實,對受完整性保護的數據進行檢查,以檢測完整性故障。
③ 去屏蔽,從受完整性保護的數據中重新生成數據。
讓得到授權的實體在有效時間內能夠訪問和使用到所要求的數據和數據服務,提供數據可用性保證的方式有如下幾種:
① 性能、質量可靠的軟件和硬件。
② 正確、可靠的參數配置。
③ 配備專業的系統安裝和維護人員。
④ 網絡安全能得到保證,發現系統異常情況時能阻止入侵者對系統的攻擊。
指網絡系統和信息在傳輸范圍和存放空間內的可控程度。是對網絡系統和信息傳輸的控制能力特性。使用授權機制,控制信息傳播范圍、內容,必要時能恢復密鑰,實現對網絡資源及信息的可控性。
對出現的安全問題提供調查,是參與者(攻擊者、破壞者等)不可否認或抵賴自己所做的行為,實現信息安全的審查性。
回答所涉及的環境:聯想天逸510S、Windows 10。
信息不被透露給非授權用戶、實體或過程。保密性是建立在可靠性和可用性基礎之上,常用保密技術有以下幾點:
① 防偵收(使對手收不到有用的信息)
② 防輻射(防止有用信息以各種途徑輻射出去)
③ 信息加密(在密鑰的控制下,用加密算法對信息進行加密處理,即使對手得到了加密后的信息也會因沒有密鑰而無法讀懂有用信息)
④ 物理保密(使用各種物理方法保證信息不被泄露)
在傳輸、存儲信息或數據的過程中,確保信息或數據不被非法篡改或在篡改后被迅速發現,能夠驗證所發送或傳送的東西的準確性,并且進程或硬件組件不會被以任何方式改變,保證只有得到授權的人才能修改數據。
完整性服務的目標是保護數據免受未授權的修改,包括數據的未授權創建和刪除。通過如下行為,完成完整性服務:
① 屏蔽,從數據生成受完整性保護的數據。
② 證實,對受完整性保護的數據進行檢查,以檢測完整性故障。
③ 去屏蔽,從受完整性保護的數據中重新生成數據。
讓得到授權的實體在有效時間內能夠訪問和使用到所要求的數據和數據服務,提供數據可用性保證的方式有如下幾種:
① 性能、質量可靠的軟件和硬件。
② 正確、可靠的參數配置。
③ 配備專業的系統安裝和維護人員。
④ 網絡安全能得到保證,發現系統異常情況時能阻止入侵者對系統的攻擊。
指網絡系統和信息在傳輸范圍和存放空間內的可控程度。是對網絡系統和信息傳輸的控制能力特性。使用授權機制,控制信息傳播范圍、內容,必要時能恢復密鑰,實現對網絡資源及信息的可控性。
對出現的安全問題提供調查,是參與者(攻擊者、破壞者等)不可否認或抵賴自己所做的行為,實現信息安全的審查性。
回答所涉及的環境:聯想天逸510S、Windows 10。