信息保障

编辑
本词条由“匿名用户” 建档。

信息保护(IA)是确保信息和管理与信息的使用、处理、存储和传输相关的风险的做法。信息保护包括保护用户数据的完整性、可用性、真实性、不可否认性和机密性。IA不仅包含数字保护,还包含物理技术。这些保护适用于传输中的数据,包括物理和电子形式,以及静态数据。最好将IA视为信息安全的超集(即总称),并将其视为信息风险管理的业务成果。 信息保护(IA)是在正确的时间处理、存储和传输正确的信息给正确的人的过程。...

信息保障

编辑

信息保护 (IA) 是确保信息和管理与信息的使用、处理、存储和传输相关的风险的做法。 信息保护包括保护用户数据的完整性、可用性、真实性、不可否认性和机密性。 IA 不仅包含数字保护,还包含物理技术。 这些保护适用于传输中的数据,包括物理和电子形式,以及静态数据。 xxx将 IA 视为信息安全的超集(即总称),并将其视为信息风险管理的业务成果。

概览

编辑

信息保护 (IA) 是在正确的时间处理、存储和传输正确的信息给正确的人的过程。 IA 涉及信息和相关系统的业务级别和战略风险管理,而不是安全控制的创建和应用。 IA 用于通过使用信息风险管理、信任管理、弹性、适当的体系结构、系统安全性和安全性来使业务受益,这增加了信息仅对授权用户的实用性,并减少了 . 因此,除了防御恶意黑客和代码(例如病毒)之外,IA 从业者还考虑信息系统相关的公司治理问题,例如隐私、法规和标准合规性、审计、业务连续性和灾难恢复。 此外,IA 是一个跨学科领域,除了计算机科学之外,还需要商业、会计、用户体验、欺诈检查、法医学、管理科学、系统工程、安全工程和犯罪学方面的专业知识。

进化

编辑

随着电信网络的发展,对网络的依赖也随之而来,这使得社区越来越容易受到可能中断、降低或破坏重要服务的网络攻击。 从 1950 年xxx始,信息保证的作用和使用已经发展和演变。 一开始,信息保障只涉及数据备份。 然而,一旦信息量增加,信息保证行为开始变得自动化,减少了操作员干预的使用,允许创建即时备份。 信息保障的最后一个主要发展是通过 SAN 和 NAS 等技术以及云计算的使用实现分布式系统来处理和存储数据。 这三个主要的信息发展符合第三代信息技术,xxx代用于防止入侵,第二代用于检测入侵,第三代用于生存。 信息保护是生活中所有部门的共同努力,以允许自由和平等的思想交流。

支柱

编辑

信息保护建立在五个支柱之间:可用性、完整性、身份验证、机密性和不可否认性。 考虑这些支柱以保护系统,同时仍然允许它们有效地提供服务; 然而,这些支柱并不是彼此独立行动,而是会干扰其他支柱的目标。 这些信息保障的支柱已经慢慢改变,成为网络安全的支柱。 作为管理员,重要的是强调您想要的支柱,以便为他们的信息系统实现您想要的结果,平衡服务和隐私方面。

身份验证

身份验证是指验证信息系统中传输、发起者或过程的有效性。 身份验证使接收方对数据发送方及其消息的有效性充满信心。 有很多方法可以加强身份验证,主要分为三种主要方式,个人身份信息,如个人姓名、地址电话号码、密钥令牌的访问权限,或已知信息,如密码。

信息保障

诚信

完整性是指保护信息免遭未经授权的更改。 信息完整性的目标是确保数据在其整个生命周期内都是准确的。 用户身份验证是信息完整性的关键推动因素。 信息完整性是信息交换端之间存在的信任度数的函数。 降低信息完整性风险的一种方法是使用冗余芯片和软件设计。 身份验证失败可能会对信息完整性造成风险,因为它会允许未经授权的一方更改内容。 例如,如果医院的密码政策不完善,未经授权的用户可能会访问管理向患者提供药物的信息系统,并冒着改变治疗过程而损害特定患者的风险。

可用性

可用性的支柱是指保存数据以供检索或修改。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/249557/

(1)
词条目录
  1. 信息保障
  2. 概览
  3. 进化
  4. 支柱
  5. 身份验证
  6. 诚信
  7. 可用性

轻触这里

关闭目录

目录