信息安全最基本的目标是实现信息的机密性, 保证数据的完整性, 保障信息资源和服务的可用性。 不同的信息系统根据业务类型的不同, 还可以通过提高不可否认性来认证通信双方, 通过提高系统可控性来监控信息及信息系统。
1. 机密性
机密性是指保证机密信息不被窃听, 或窃听者无法了解信息的真实含义。 机密性服务通过加密算法来对数据进行加密, 以确保信息即使处于不可信环境中也不会泄露。
在网络环境中, 对数据机密性构成最大威胁的是嗅探者。 嗅探者会在通信信道中安装嗅探器, 检查所有流经该信道的数据流量, 而加密算法是对付嗅探器的最好手段。
2. 完整性
完整性是指保证数据的一致性, 防止数据被非法用户窜改。 数据在传输过程中会处于很多不可信的环境, 这些环境中难免会有一些攻击者试图对数据进行恶意修改, 完整性服务用于保护数据免受非授权的修改。
哈希算法是保护数据完整性的最好方法。 由于哈希函数具有单向性, 发送方在发送信息前会对信息附上一段报文摘要, 以保护其完整性。(https://www.daowen.com)
3. 可用性
可用性是指保证合法用户对信息和资源的使用不会被不正当地拒绝。 破坏信息(或系统) 的可用性的主要攻击是拒绝服务攻击。
4. 不可否认性
不可否认性是指建立有效的责任机制, 防止用户否认其行为, 这在电子商务中极其重要。 不可否认服务可用于追溯信息(或服务) 的源头, 目前采用数字签名技术即可实现。
5. 可控性
可控性是指对信息及信息系统实施安全监控。 实现可控性的关键是对网络中的资源进行标识, 通过身份标识来达到对用户进行认证的目的。 通常, 系统会使用“用户所知” 或“用户所有” 来对用户进行标识, 从而验证用户是否是其声称的身份。 管理机构应对危害国家信息的来往、 使用加密手段从事的非法通信活动等进行监视审计, 对信息的传播及内容具有控制能力。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。