资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

服务器信息安全有哪些特征

本篇内容主要讲解“服务器信息安全有哪些特征”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“服务器信息安全有哪些特征”吧!

创新互联自2013年起,先为随州等服务建站,随州等地企业,进行企业商务咨询服务。为随州企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

信息安全的特征有:1、完整性,即保持信息原样性,使信息能正确生成、存储、传输;2、保密性,即杜绝有用信息泄漏给非授权个人或实体;3、可用性;4、不可否认性;5、可控性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

本教程操作环境:windows7系统、Dell G3电脑。

信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

那么信息安全的特征有哪些?

网络信息安全五大特征:①完整性、②保密性、③可用性、④不可否认性、⑤可控性,综合起来说就是保障电子信息的有效性。

1、完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

完整性实现:

数据完整性保护有两种基本方法:一是访问控制方法,限制非授权实体修改被保护的数据;二是损坏-检测方法,这种方法无法避免数据损坏,但能确保这些损坏能够被检测出来,并能够被纠正或报警。一般通过消息鉴别码 (MAC)或数字签名机制来实现完整性保护。在确认杂凑值无法被修改时,也可以采用单纯的杂凑算法保护数据的完整性。例如,用于系统镜像完整性保护的杂凑值往往被存储在可信计算模块或一次性编程ROM中。

2、保密性

指信息按给定要求不泄漏给非授权的个人、实体,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

保密性实现:

实现保密性保护有三种基本方法:一是访问控制方法,防止敌人访问敏感信息;二是信息隐藏的方法,避免敌人发现敏感信息的存在;三是信息加密的方法,允许敌人观测到信息的表示,但是无法从表示中得到原始的信息内容或提炼出有用的信息。

3、可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能(使信息能够按照用户的要求被正常使用)。

可用性实现:

实现可用性保护的基本方法一是冗余,二是备份。

4、不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

不可否认性实现:

使用不可否认功能,虽然不能防止通信参与方否认通信交换行为的发生,但是能在产生纠纷时提供可信证据,有利于纠纷解决。网络环境中的不可否认可以分为起源的不可否认和传递的不可否认,主要通过数字签名技术实现。

5、可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

可控性实现:

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

到此,相信大家对“服务器信息安全有哪些特征”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!


网站栏目:服务器信息安全有哪些特征
本文链接:http://cdkjz.cn/article/jggcjd.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220