上QQ阅读APP看书,第一时间看更新
1.7 网络安全需求
目前企事业单位内部网络可能受到的攻击包括:黑客入侵,内部信息泄露,不良信息进入内网等。因此针对计算机网络安全的需求,大体上可分为:保密性、完整性、可控性、不可否认性、可存活性、真实性、实用性和占有性等。
• 保密性(Confidentiality)
对数据进行加密,防止非授权者接触秘密信息,破译信息。一般采用对信息的加密、对信息划分等级、分配访问数据的权限等方式,实现数据的保密性。
• 完整性(Integrity)
完整性指数据在传输过程中不被篡改或者即使被篡改,接收端能通过数字签名的方式发现数据的变化,从而避免接收到错误或者是有危害的信息。
• 可用性(Availability)
可用性是指信息可被合法的用户访问。可用性与保密性有一定的关联,也存在着矛盾性,这就是我们常说的平衡业务需求与安全性需求规则。
• 可控性(Controllability)
可控性是指对信息的内容及传播具有控制能力与控制权限。
• 不可否认性(Non-repudiation)
不可否认性是指发送数据者无法否认其发出的数据与信息,接收数据者无法否认已经接收的信息。不可否认性的举措主要是通过数字签名、第三方认证等技术实现。
• 可存活性(Survivability)
可存活性是指计算机系统在面对各种攻击或者错误情况下,继续提供核心任务的能力。
• 真实性(Authenticity)
数据信息的真实性是指信息的可信程度,主要是指信息的完整性、准确性和发送者接受者身份的确认。
• 实用性(Utility)
信息的实用性是指数据加密用的密钥不可被攻击者盗用或者泄密,否则就失去了信息的实用性。
• 占有性(Possession)
占有性是指磁盘等存储介质、信息载体不被盗用,否则就导致对信息占有的丧失。