⑴ 简述计算机信息安全的五个基本要素
信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。
1、保密性
要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。
它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。
对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
2、真实性
对信息的来源进行判断,能对伪造来源的信息予以鉴别。
3、完整性
要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。
它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
4、可用性
是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
5、不可否认性
指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
(1)网络安全五要素有哪些扩展阅读:
信息安全行业中的主流技术如下:
1、病毒检测与清除技术
2、安全防护技术
包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。
3、安全审计技术
包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。
4、安全检测与监控技术
对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
5、解密、加密技术
6、身份认证技术
用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
⑵ 网络安全的基本要素有哪些
网络安全的基本要素主要包括5方面:1)机密性
保证信息不泄露给未经授权的进程或实体,只供授权者使用。2)完整性
信息只能被得到允许的人修改,并且能够被判别该信息是否已被篡改过。同时一个系统也应该按其原来规定的功能运行,不被非授权者操纵。3)可用性
只有授权者才可以在需要时访问该数据,而非授权者应被拒绝访问数据。4)可鉴别性
网络应对用户、进程、系统和信息等实体进行身份鉴别。5)不可抵赖性
数据的发送方与接收方都无法对数据传输的事实进行抵赖。
⑶ 网络安全的五个特征
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现安全问题时提供依据与手段。
维护网络安全是全社会共同的责任。网络空间是亿万民众共同的精神家园。在网络空间中,管理、运行以及拥有者、用户等主体间的责任难以完全划清,维护网络安全,不是一个部门、某些机构的“份内事”,而是全社会、各部门共同的责任。
⑷ 网络安全的五种属性,并解释其含义
1、可用性,指得到授权的实体在需要时可以使用所需要的网络资源和服务。用户对信息和通信需求是随机的多方面的,有的还对实时性有较高的要求。网络必须能够保证所有用户的通信需要,不能拒绝用户要求。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源,这就是对网络可用性的攻击。对于针对网络可用性的攻击,一方面要采取物理加固技术,保障物理设备安全、可靠地工作;另一方面通过访问控制机制,阻止非法访问进入网络。
2、机密性,指网络中信息不被非授权实体(包括用户和进程等)获取与使用。包括国家机密、企业和社会团体的商业和工作秘密,个人秘密(如银行账号)和隐私(如邮件、浏览习惯)等。网络的广泛使用,使对网络机密性的要求提高了。网络机密性主要是密码技术,网络不同层次上有不同的机制来保障机密性。物理层主要是采取屏蔽技术、干扰及跳频技术防止电磁辐射造成信息外泄:在网络层、传输层及应用层主要采用加密、路由控制、访问控制、审计等方法
3、完整性,指网络信息的真实可信性,即网络少的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。只有具有修改权限的实体才能修改信息,如果信息被未经授权的实体修改了或在传输过程中出现厂错误,信息的使用者应能够通过一定的方式判断出信息是否真实可靠。
4、可靠性,是指系统在规定的条件下和规定的时间内,完成规定功能的概率。可靠性是网络安全最基本的要求之一。目前对于网络可靠性的研究主要偏重于硬件可靠性的研究,主要采用硬件冗余、提高研究质量和精确度等方法。实际上软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。
5、不可抵赖性,也称为不可否认性;是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖:即发送者不能抵赖他发送过消息的事实和消息内容,而接收者也不能抵赖其接收到消息的事实和内容
⑸ 网络安全法的五个重要元素
这五个重要元素如下:
1、明确对公民个人信息安全进行保护。网络安全法第四十四条规定:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
2、个人信息被冒用有权要求网络运营者删除。网络安全法第四十三条规定:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。网络运营者应当采取措施予以删除或者更正。
3、个人和组织有权对危害网络安全的行为进行举报。网络安全法第十四条规定:任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
4、网络运营者应当加强对其用户发布的信息的管理。网络安全法第四十七条规定:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
5、未成年人上网有特殊保护。网络安全法第十三条规定:国家支持研发开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动, 为未成年人提供安全、 健康的网络环境。
⑹ 网络安全有哪些内容
网络安全五个属性:保密性、完整性、可用性、可控性以及不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等领域。
第一、保密性
信息不泄露给非授权用户、实体或者过程,或供其利用的特性。保密性是指网络中的信息不被非授权实体获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密或者工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能够提供保密服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。
第二、完整性
数据未授权不能进行改变的特性。即信息存储或传输过程中保持不被修改、不被破坏或丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或者无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。
第三、可用性
可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单来说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的系统拒绝服务。比如网络环境下的拒绝服务、破坏网络和有关系统的正常运行都属于对可用性的攻击。
第四、可控性
可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。
第五、不可抵赖性
也就是所谓的不可否认性。在信息交换过程中,确信参与方的真实统一性,即所有参与者都不能否认和抵赖曾经完成的操作或者承诺。简单来说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。