信息安全的任務是保護信息財產,以防止偶然的故意為之的未授權者對信息的惡意修改、破壞以及泄漏,從而導致信息無法處理,不完整、不可靠。信息安全的基本屬性主要表現在:
完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特征。
完整性實現
數據完整性保護有兩種基本方法:一是訪問控制方法,限制非授權實體修改被保護的數據;二是損壞-檢測方法,這種方法無法避免數據損壞,但能確保這些損壞能夠被檢測出來,并能夠被糾正或報警。一般通過消息鑒別碼 (MAC)或數字簽名機制來實現完整性保護。在確認雜湊值無法被修改時,也可以采用單純的雜湊算法保護數據的完整性。例如,用于系統鏡像完整性保護的雜湊值往往被存儲在可信計算模塊或一次性編程ROM中。
保密性
指信息按給定要求不泄漏給非授權的個人、實體,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特征。
保密性實現
實現保密性保護有三種基本方法:一是訪問控制方法,防止敵人訪問敏感信息;二是信息隱藏的方法,避免敵人發現敏感信息的存在;三是信息加密的方法,允許敵人觀測到信息的表示,但是無法從表示中得到原始的信息內容或提煉出有用的信息。
可用性
指網絡信息可被授權實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復并能投入使用。可用性是衡量網絡信息系統面向用戶的一種安全性能(使信息能夠按照用戶的要求被正常使用)。
可用性實現
實現可用性保護的基本方法一是冗余,二是備份。
不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
不可否認性實現
使用不可否認功能,雖然不能防止通信參與方否認通信交換行為的發生,但是能在產生糾紛時提供可信證據,有利于糾紛解決。網絡環境中的不可否認可以分為起源的不可否認和傳遞的不可否認,主要通過數字簽名技術實現。
可控性
指對流通在網絡系統中的信息傳播及具體內容能夠實現有效控制的特性,即網絡系統中的任何信息要在一定傳輸范圍和存放空間內可控。
可控性實現
除了采用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的托管政策,當加密算法交由第三方管理時,必須嚴格按規定可控執行。
回答所涉及的環境:聯想天逸510S、Windows 10。
信息安全的任務是保護信息財產,以防止偶然的故意為之的未授權者對信息的惡意修改、破壞以及泄漏,從而導致信息無法處理,不完整、不可靠。信息安全的基本屬性主要表現在:
完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特征。
完整性實現
數據完整性保護有兩種基本方法:一是訪問控制方法,限制非授權實體修改被保護的數據;二是損壞-檢測方法,這種方法無法避免數據損壞,但能確保這些損壞能夠被檢測出來,并能夠被糾正或報警。一般通過消息鑒別碼 (MAC)或數字簽名機制來實現完整性保護。在確認雜湊值無法被修改時,也可以采用單純的雜湊算法保護數據的完整性。例如,用于系統鏡像完整性保護的雜湊值往往被存儲在可信計算模塊或一次性編程ROM中。
保密性
指信息按給定要求不泄漏給非授權的個人、實體,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特征。
保密性實現
實現保密性保護有三種基本方法:一是訪問控制方法,防止敵人訪問敏感信息;二是信息隱藏的方法,避免敵人發現敏感信息的存在;三是信息加密的方法,允許敵人觀測到信息的表示,但是無法從表示中得到原始的信息內容或提煉出有用的信息。
可用性
指網絡信息可被授權實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復并能投入使用。可用性是衡量網絡信息系統面向用戶的一種安全性能(使信息能夠按照用戶的要求被正常使用)。
可用性實現
實現可用性保護的基本方法一是冗余,二是備份。
不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
不可否認性實現
使用不可否認功能,雖然不能防止通信參與方否認通信交換行為的發生,但是能在產生糾紛時提供可信證據,有利于糾紛解決。網絡環境中的不可否認可以分為起源的不可否認和傳遞的不可否認,主要通過數字簽名技術實現。
可控性
指對流通在網絡系統中的信息傳播及具體內容能夠實現有效控制的特性,即網絡系統中的任何信息要在一定傳輸范圍和存放空間內可控。
可控性實現
除了采用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的托管政策,當加密算法交由第三方管理時,必須嚴格按規定可控執行。
回答所涉及的環境:聯想天逸510S、Windows 10。