登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息系统监理师 > 信监上午综合知识 > 监理基础 > 第11章信息安全管理 >> 正文
正文
11.1.2信息系统安全的属性
来源: 作者: 时间;2017-10-30 10:41:15 点击数: 尚大软考交流群:376154208
11.1.2信息系统安全的属性 信息系统安全属性分为三个方面:可用性、保密性和完整性。任何对于信息可用性、保密性、完整性的破坏与攻击事件,都有可能会引起信息安全事故或者事件。 1.可用性 1)可用性的定义 可用性是信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。可用性是信息系统安全的最基本要求之一,是所有信息
<尚大教育,教育至上,人才为大:sdedu.cc>

 

11.1.2信息系统安全的属性

    信息系统安全属性分为三个方面:可用性、保密性和完整性。任何对于信息可用性、保密性、完整性的破坏与攻击事件,都有可能会引起信息安全事故或者事件。

    1.可用性
    1)可用性的定义

    可用性是信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。可用性是信息系统安全的最基本要求之一,是所有信息网络系统的建设和运行目标。可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如通信线路中断故障会造成信息的在一段时间内不可用,影响正常的商业运作,这是信息可用性的破坏。

    2)可用性的表现

可用性主要表现在硬件可用性、软件可用性、人员可用性、环境可用性等方面。

    硬件可用性最为直观和常见。软件可用性是指在规定的时间内,程序成功运行的概率。人员可用性是指工作人员成功地完成工作或任务的概率。人员可用性在整个系统可用性中扮演着重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技米熟练程度、责任心和品德等素质方面的影响。因此,对工作人员的教育、培养、训练和管理以及合理的人机界面是提高可用性的重要手段。环境可用性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。

    以信息网络系统为例,可用性还体现在:

    (1)抗毁性,是指系统在人为破坏下的可用性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。

    (2)生存性,是在随机破坏下系统的可用性。生存性主要反映随机性破坏和网络拓扑结构对系统可用性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。

    (3)有效性,是一种基于业务性能的可用性。有效性主要反映在信息系统的部件失效情况下,满足业务性能要求的程度。比如,信息系统部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。

    不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点不同,如组织的专有技术、市场营销计划等商业秘密对组织来讲保守机密尤其重要;而对于工业自动控制系统,控制信息的完整性相对其保密性重要得多。

    2.保密性
    1)保密性的定义

    保密性是信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性。信息的保密性是针对信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为秘密、机密和绝密三个等级,组织可根据其信息安全的实际,在符合《国家保密法》的前提下将其信息划分为不同的密级;对于具体的信息的保密性有时效性,如秘密到期解密等。

    保密性是在可用性基础之上,保障网络信息安全的重要手段。

    2)常用的保密技术

      包括:

(1)防侦测,使对手侦测不到有用的信息。

    (2)防辐射,防止有用信息以各种途径辐射出去。

    (3)信息加密,在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。

    (4)物理保密,利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。

    3.完整性
    1)完整性的定义

    完整性定义为保护信息及其处理方法的准确性和完整性。信息完整性一方面是指信息在利用、传输、存储等过程中不被删除、修改、伪造、乱序、重放、插入等,另一方面是指信息处理的方法的正确性。不适当的操作,如误删除文件,有可能造成重要文件的丢失。    完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。

    2)保障信息网络系统完整性的主要方法

    有以下几种:

    (1)协议,通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。

    (2)纠错编码方法,由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。

    (3)密码校验和方法,抗窜改和传输失败的重要手段。

    (4)数字签名,保障信息的真实性。

    (5)公证,请求网络管理或中介机构证明信息的真实性。

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:11.1.1信息系统安全定义与认识
下一篇:11.1.3信息安全管理的重要性
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章