3、 信息安全的基本属性主要表现在哪五个方面

网上有关“3、 信息安全的基本属性主要表现在哪五个方面”话题很是火热,小编也是针对3、 信息安全的基本属性主要表现在哪五个方面寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。

信息安全的基本属性主要表现在以下5个方面:

(1)保密性(Confidentiality)

即保证信息为授权者享用而不泄漏给未经授权者。

(2)完整性(Integrity)

即保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。

(3)可用性(Availability)

即保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理的拒绝。

(4)可控性(Controllability)

即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。

(5)不可否认性(Non-Repudiation)

即人们要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。

这应该是较新的定义,我就是这个专业的。基本属性的话就是保密性!完整性!不可否认!!

信息安全的五大特征是什么?

在信息安全保障阶段,安全策略确实处于核心地位。安全策略是一种指导方针,它定义了组织在保护其信息安全方面的行为和决策。

一、安全策略的制定

1、在制定安全策略前,需要了解组织的业务需求和风险承受能力,以便为不同业务部门制定相应的安全策略。

2、安全策略的制定应遵循相关的法律法规和标准,确保组织的信息安全符合法律要求。

3、根据组织的业务需求和风险承受能力,确定组织的信息安全目标和指标,为安全策略的制定提供明确的方向。

二、安全策略的实施

1、向员工和管理层宣传信息安全的重要性,并提供相关的培训,确保他们了解并遵循安全策略。

2、通过定期监督和检查,确保安全策略得到有效执行,并及时发现和解决潜在的安全问题。

3、根据组织的业务需求、法律法规的变化以及技术的发展,及时更新和维护安全策略,确保其适应组织的发展需求。

安全策略与其他安全工作的结合以及评估改进

一、其他安全工作结合

1、风险管理相结合

将安全策略与风险管理相结合,确保信息安全风险得到有效识别、评估和控制。

2、安全培训相结合

将安全策略与安全培训相结合,提高员工的安全意识和技能水平,促进组织的信息安全保障工作。

3、漏洞管理相结合

将安全策略与漏洞管理相结合,确保及时发现和处理信息安全漏洞。

4、合规性要求相结合

将安全策略与合规性要求相结合,确保组织的信息安全符合相关法律法规和其他合规性要求。

二、评估改进

定期评估组织的信息安全水平,根据设定的目标和指标进行衡量,以了解安全策略的执行效果。根据评估结果,针对不足之处采取改进措施,优化安全策略,提高组织的信息安全保障能力。

信息安全里的“五禁止、十不得”是什么?

信息安全的五大特征是:

1、完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2、保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3、可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4、不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5、可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

信息安全的原则:

1、最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。

仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。

2、分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

3、安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。

五禁止”是: ?

一禁止将涉密信息系统接入国际互联网及其他公共信息网络;

二禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;

三禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;

四禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;

五禁止使用具有无线功能的设备处理涉密信息。

十不得是:

一、涉密计算机不得联接互联网;?

二、涉密计算机不得使用无线上网卡;?

三、涉密计算机不得安装来历不明的软件;?

四、涉密计算机不得让他人使用保管;?

五、涉密计算机不得和非涉密计算机交叉使用存储介质;

六、涉密计算机不得随意淘汰处理;?

七、涉密计算机不得安装摄像头等附加设备;?

八、不得在非涉密计算机上存储涉密文件;?

九、不得在非涉密办公设备上处理涉密文件;?

十、不得在手机通话时谈论涉密信息。

信息安全法

信息安全法是指维护信息安全,预防信息犯罪的刑事法律规范的总称。这是狭义上的信息安全法,广义上的“信息安全法的调整范围应当包括网络信息安全应急保障关系、信息共享分析和预警关系、政府机构信息安全管理、通信运营机构的安全监管、ISP的安全监管、ICP(含大型商业机构)的安全监管、家庭用户及商业企业用户的安全责任、网络与信息安全技术进出口监管、网络与信息安全标准和指南以及评估监管、网络与信息安全研究规划、网络与信息安全培训管理、网络与信息安全监控等十二个方面”。广义的信息安全法的调整对象涉及信息安全的方方面面,其优势在于对信息安全进行了全方位的观察和阐述,其弊端在法律领域内表现为“诸法的混合”,不能形成部门法。而狭义的信息安全法,仅指保障信息安全,惩治信息犯罪的刑事法律,相对而言,目的性更为明确,法律结构也简单凝练,便于立法。从全球各国信息安全立法来看,信息安全法主要是指一种刑事法律。

关于“3、 信息安全的基本属性主要表现在哪五个方面”这个话题的介绍,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!

本文来自作者[从雪姑娘]投稿,不代表伍月号立场,如若转载,请注明出处:https://wuyuewh.cn/yue/1838.html

(17)
从雪姑娘的头像从雪姑娘签约作者

文章推荐

发表回复

作者才能评论

评论列表(3条)

  • 从雪姑娘的头像
    从雪姑娘 2025年08月02日

    我是伍月号的签约作者“从雪姑娘”

  • 从雪姑娘
    从雪姑娘 2025年08月02日

    本文概览:网上有关“3、 信息安全的基本属性主要表现在哪五个方面”话题很是火热,小编也是针对3、 信息安全的基本属性主要表现在哪五个方面寻找了一些与之相关的一些信息进行分析,如果能碰巧解...

  • 从雪姑娘
    用户080205 2025年08月02日

    文章不错《3、 信息安全的基本属性主要表现在哪五个方面》内容很有帮助