信息网络安全五大特征是功能完整性、机密性、可访问性、不可否认性、可管理性。总之,这是为了确保电子信息的真实性。
信息网络安全五大特征--功能完整性
这意味着信息在传输、交换、存储和处理过程中将保持不变、无损且不会丢失。
有两种方法可以保护数据完整性。
一种是访问控制,它限制了未经授权人员修改受保护数据的能力。
第二种是损坏检测方法,该方法无法避免数据损坏,但可以确认已检测、修复或警告此类损坏。
完整性保护通常由MAC(消息标识码)或数字签名机制来保证。如果确定不能更改混合值,则可以使用简单的混合算法来保护数据的完整性。例如,为了保护图像的完整性,系统通常存储在可靠的计算模块或一次性ROM编程中。
信息网络安全五大特征--机密性
这意味着未经要求授权的个人或组织不会披露信息,以及其他事项。
有三种方法可以确保机密性。首先,控制访问,防止从敌人那里接收机密信息。其次,通过隐藏信息,我们可以避免被敏感信息的另一方发现。第三,信息加密类型允许另一方观察信息的性能,但无法获得原始内容或提取有用信息。
信息网络安全五大特征--可访问性
换句话说,系统运行所需的信息可以由适当授权的组织提供。如有必要,您可以在正常或异常情况下继续。即在正常情况下,或在异常情况下,即在正常情况下,如有必要。其他事项的可用性是评估网络信息系统安全性的方法,以便能够根据用户的要求使用信息。
冗余和备份是确保可用性的最重要方法。
信息网络安全五大特征--不可否认性
这意味着,来文各方都确信,在交换信息的过程中,参与者本身和所提供信息的真实性是相同的。换言之,在交换信息的过程中,通信各方确信参与者自己提供的信息的真实性。他们提供相同的服务。
虽然使用不可否认的功能不能阻止通信方拒绝通信,但在发生争议时提供确凿证据将有助于解决争议。在网络环境下,起源可以分为不可否认和可转移,主要是通过数字签名技术。
信息网络安全五大特征--可管理性
这意味着信息及其特定内容可以有效地控制网络系统中的传输。换句话说,信息及其特定内容可以有效地控制网络系统中的传输。其他事项网络系统中的所有信息都应受到特定传输范围和存储位置的控制。
除了定期交付网站和内容控制外,在向第三方传输加密算法时,还必须严格遵守最典型的规则,例如密码存储。