信息安全保障的最終目標是保障信息系統實現組織機構的使命。信息安全的根本目標是保障信息的安全,具體地說就是保證信息的機密性、完整性、可用性、真實性、實用性和占用性。前三項被稱為 CIA 三要素。
第1個要素:C-機密性
“機密性“也稱“保密性“,這個要素從如何保護數據和信息角度出發,避免外部入侵和防止內部威脅,通過安全控制手段保證信息不泄露給未經授權的進程、應用或主體。
第2個要素:I –完整性
信息安全的完整性指,要保證系統和數據不受未授權者修改或不因為系統故障而遭受數據丟失的能力;信息和數據只能由有權限的人進行修改;值得強調的是,這個要素不僅僅針對數據,也包括了系統環境中所有的硬件、操作系統和應用程序。在實現自動化的系統中,可以用CRC方法來校驗數據的完整性,不過CRC一般用于非故意行為引起的數據錯誤,對于惡意的篡改的數據,特別是敏感且需要保密的數據,需要采用密碼校驗法來驗證。
第3個要素:A –可用性
可用性指授權人員在工作和項目開發中,能順利訪問和使用相關的業務和項目數據,正常使用系統和應用程序。其業務環境和系統對于未授權的人員一律拒絕訪問。
可用性也針對系統和物理環境的高可用性而言。因為物理環境、信息系統環境和管理方法的不完善都會引起數據破壞、系統無法登錄、應用程序不能使用的情況,造成業務開發和運維的停滯、不可用。
第4個要素:** Authenticity-可認證性**
數據和信息的訪問、傳輸和交換必須經過身份鑒別和申明。可認證性可以認為是完整性的擴展,并和可用性緊密結合。
** 第5個要素:Non-repudiation – 不可抵賴性**
“不可抵賴性”在網絡環境中指信息交換的雙方不能否認其在交換過程中發送或接受信息的行為和發生時間。這個安全要素保證了信息在傳輸中不被復制或篡改。”
“不可抵賴性”通過“身份驗證”+“數字簽名”來實現。數字簽名,顧名思義是通過技術手段在計算機或服務器上對數據文件進行簽名,用于鑒別數字信息,驗證數據發送方的身份,從而保證數據的完整性和不可抵賴性。
** 第6個要素:Utility -實用性**
實用性,指的是訪問資源是可用的,可用的資源才是有價值的。很明顯,這是一個體現業務特性的安全要素,因為只有數據和信息還在有價值期間,對它的安全保護才是最有意思的。
回答所涉及的環境:聯想天逸510S、Windows 10。
信息安全保障的最終目標是保障信息系統實現組織機構的使命。信息安全的根本目標是保障信息的安全,具體地說就是保證信息的機密性、完整性、可用性、真實性、實用性和占用性。前三項被稱為 CIA 三要素。
第1個要素:C-機密性
“機密性“也稱“保密性“,這個要素從如何保護數據和信息角度出發,避免外部入侵和防止內部威脅,通過安全控制手段保證信息不泄露給未經授權的進程、應用或主體。
第2個要素:I –完整性
信息安全的完整性指,要保證系統和數據不受未授權者修改或不因為系統故障而遭受數據丟失的能力;信息和數據只能由有權限的人進行修改;值得強調的是,這個要素不僅僅針對數據,也包括了系統環境中所有的硬件、操作系統和應用程序。在實現自動化的系統中,可以用CRC方法來校驗數據的完整性,不過CRC一般用于非故意行為引起的數據錯誤,對于惡意的篡改的數據,特別是敏感且需要保密的數據,需要采用密碼校驗法來驗證。
第3個要素:A –可用性
可用性指授權人員在工作和項目開發中,能順利訪問和使用相關的業務和項目數據,正常使用系統和應用程序。其業務環境和系統對于未授權的人員一律拒絕訪問。
可用性也針對系統和物理環境的高可用性而言。因為物理環境、信息系統環境和管理方法的不完善都會引起數據破壞、系統無法登錄、應用程序不能使用的情況,造成業務開發和運維的停滯、不可用。
第4個要素:** Authenticity-可認證性**
數據和信息的訪問、傳輸和交換必須經過身份鑒別和申明。可認證性可以認為是完整性的擴展,并和可用性緊密結合。
** 第5個要素:Non-repudiation – 不可抵賴性**
“不可抵賴性”在網絡環境中指信息交換的雙方不能否認其在交換過程中發送或接受信息的行為和發生時間。這個安全要素保證了信息在傳輸中不被復制或篡改。”
“不可抵賴性”通過“身份驗證”+“數字簽名”來實現。數字簽名,顧名思義是通過技術手段在計算機或服務器上對數據文件進行簽名,用于鑒別數字信息,驗證數據發送方的身份,從而保證數據的完整性和不可抵賴性。
** 第6個要素:Utility -實用性**
實用性,指的是訪問資源是可用的,可用的資源才是有價值的。很明顯,這是一個體現業務特性的安全要素,因為只有數據和信息還在有價值期間,對它的安全保護才是最有意思的。
回答所涉及的環境:聯想天逸510S、Windows 10。