信管网 > 数字签名技术属于信息系统安全管理中保证信息()技术。a、保密性b、可用性c、完整 > 网友跟帖  
 

数字签名技术属于信息系统安全管理中保证信息()技术。a、保密性b、可用性c、完整[查看全文]

 
 

以下网友评论只代表 信管网网友 个人观点,不代表信管网观点 [发表评论]

 
网友最新跟帖 评论共 0[发表评论]

信管网cnitpm601847982***:   [回复]
完整性:ca认证、数字签名、防火墙系统、传输安全、入侵检测系统

信管网cnitpm489925291***:   [回复]
数字签名具有不可抵赖性,防止数据被无权限之人修改,保护的是数据完整性

信管网墨锦0***:   [回复]
完整性是指保证资产的正确和完整的特性,就是确保接收到的数据就是发送的数据。保持完整性的技术包括:ca认证、数字签名、防火墙系统、传输安全、入侵检测系统共6个

信管网在海边看落日***:   [回复]
完整性是指“保护资产的正确和完整的特性”。简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。确保数据完整性的技术包括:ca认证、数字签名、防火墙系统、传输安全(通信安全)、入侵检测系统。

信管网cnitpm506793420***:   [回复]
p512

信管网fengzhi***:   [回复]
(4)其他属性及目标。另外,信息安全也关注一些其他特性:真实性一般是指对信息的来源进行判断,能对伪造来源的信息予以鉴别;可核查性是指系统实体的行为可以被独一无二地追溯到该实体的特性,这个特性就是要求该实体对其行为负责,可核查性也为探测和调查安全违规事件提供了可能性;不可抵赖性是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的;而可靠性是指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时阆(meantime between faihrce。mtbf)来度量。 信息安全已经成为一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可核查性的相关技术和理论都属于信息安全的研究领域。

信管网fengzhi***:   [回复]
(3)可用性(availability),是指“需要时,授权实体可以访问和使用的特性。”可用性确保数据在需要时可以使用。尽管传统上认为可用性并不属于信息安全的范畴,但随着拒绝服务攻击的逐渐盛行,要求数据总能保持可用性就显得十分关键了。一些确保可用性的技术如以下几个方面: •磁盘和系统的容错; •可接受的登录及进程性能; •可靠的功能性的安全进程和机制; •数据冗余及备份。 保密性、完整性和可用性是信息安全最为关注的三个属性,因此这三个特性也经常被称为信息安全三元组,这也是信息安全通常所强调的目标。

信管网fengzhi***:   [回复]
(2)完整性(integrity),是指“保护资产的正确和完整的特性。”简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。确保数据完整性的技术包括: •ca认证; •数字签名; •防火墙系统; •传输安全(通信安全); •入侵检测系统。

信管网fengzhi***:   [回复]
(1)保密性(confidentiality),是指“信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。”简单地说,就是确保所传输的数据只被其预定的接收者读取。保密性的破坏有多种可能,例如,信息的故意泄露或松懈的安全管理。数据的保密性可以通过下列技术来实现: •网络安全协议; •身份认证服务; •数据加密。

信管网fengzhi***:   [回复]
pmi权限(授权)管理基础设施 访问控制的基础概念 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。访问控制是信息安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段。 访问控制的两个重要过程 1、通过鉴别来检验主体的合法身份 2、通过授权来限制用户对资源的访问级别 访问控制可分为以下两种: 1、强制访问控制(mac):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全等级划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问 2、自主访问控制(dac):允许对象的属主来制定针对该对象的保护策略,通常dac通过授权列表来限定主体对客体可以执行什么操作。每个主体拥有一个用户名并属于一个组或具有一个角色,每个客体拥有一个限定主体对其访问权限的访问控制列表。 访问控制安全模型 1、blp访问控制安全模型:基于强制访问控制系统,以敏感度来划分资源的安全级别,将数据和用户划分为公开、受限、秘密、机密、高密五个保密等级,主体不可读安全级别高于它的数据,不可写安全级别低于它的数据(可读)。 2、biba完整性模型:基于强制访问控制系统,数据和用户被划分为公开、受限、秘密、机密、高密五个级别。主体不能读取安全级别低于它的数据(可写),不能写入安全级别高于它的数据(可读)。 blp模型为数据保密性提供保障,biba模型为数据完整性提供保障。 基于角色的访问控制(rbac) 角色由应用系统的管理员定义,角色成员的增减只能由应用系统的管理员来执行,授权规定是强加给用户的,用户只能被动接受,不能自主决定,也不能自主地将访问权限传给他人。 rbac与dac的区别是用户不能自主地将访问权限授给别的用户 rbac与mac的区别是mac基于多级安全需求,而rbac主要关心保护信息的完整性。

共有:0条记录,每页20条,当前第1/0页,首页 上一页 | 下一页 尾页
 
  发表评论  
 
 点击刷新 请输入显示的内容