计算机网络安全
上QQ阅读APP看书,第一时间看更新

1.7 网络安全需求

目前企事业单位内部网络可能受到的攻击包括:黑客入侵,内部信息泄露,不良信息进入内网等。因此针对计算机网络安全的需求,大体上可分为:保密性、完整性、可控性、不可否认性、可存活性、真实性、实用性和占有性等。

• 保密性(Confidentiality)

对数据进行加密,防止非授权者接触秘密信息,破译信息。一般采用对信息的加密、对信息划分等级、分配访问数据的权限等方式,实现数据的保密性。

• 完整性(Integrity)

完整性指数据在传输过程中不被篡改或者即使被篡改,接收端能通过数字签名的方式发现数据的变化,从而避免接收到错误或者是有危害的信息。

• 可用性(Availability)

可用性是指信息可被合法的用户访问。可用性与保密性有一定的关联,也存在着矛盾性,这就是我们常说的平衡业务需求与安全性需求规则。

• 可控性(Controllability)

可控性是指对信息的内容及传播具有控制能力与控制权限。

• 不可否认性(Non-repudiation)

不可否认性是指发送数据者无法否认其发出的数据与信息,接收数据者无法否认已经接收的信息。不可否认性的举措主要是通过数字签名、第三方认证等技术实现。

• 可存活性(Survivability)

可存活性是指计算机系统在面对各种攻击或者错误情况下,继续提供核心任务的能力。

• 真实性(Authenticity)

数据信息的真实性是指信息的可信程度,主要是指信息的完整性、准确性和发送者接受者身份的确认。

• 实用性(Utility)

信息的实用性是指数据加密用的密钥不可被攻击者盗用或者泄密,否则就失去了信息的实用性。

• 占有性(Possession)

占有性是指磁盘等存储介质、信息载体不被盗用,否则就导致对信息占有的丧失。