信息保障

编辑
本词条由“匿名用户” 建档。
信息保护 (IA) 是确保信息和管理与信息的使用、处理、存储和传输相关的风险的做法。 信息保护包括保护用户数据的完整性、可用性、真实性、不可否认性和机密性。 IA 不仅包含数字保护,还包含物理技术。 这些保护适用于传输中的数据,包括物理和电子形式,以及静态数据。 最好将 IA 视为信息安全的超集(即总称),并将其视为信息风险管理的业务成果。 信息保护 (IA) 是在正确的时间处理、存储和...

信息保障

编辑

信息保护 (IA) 是确保信息和管理与信息的使用、处理、存储和传输相关的风险的做法。 信息保护包括保护用户数据的完整性、可用性、真实性、不可否认性和机密性。 IA 不仅包含数字保护,还包含物理技术。 这些保护适用于传输中的数据,包括物理和电子形式,以及静态数据。 xxx将 IA 视为信息安全的超集(即总称),并将其视为信息风险管理的业务成果。

概览

编辑

信息保护 (IA) 是在正确的时间处理、存储和传输正确的信息给正确的人的过程。 IA 涉及信息和相关系统的业务级别和战略风险管理,而不是安全控制的创建和应用。 IA 用于通过使用信息风险管理、信任管理、弹性、适当的体系结构、系统安全性和安全性来使业务受益,这增加了信息仅对授权用户的实用性,并减少了 . 因此,除了防御恶意黑客和代码(例如病毒)之外,IA 从业者还考虑信息系统相关的公司治理问题,例如隐私、法规和标准合规性、审计、业务连续性和灾难恢复。 此外,IA 是一个跨学科领域,除了计算机科学之外,还需要商业、会计、用户体验、欺诈检查、法医学、管理科学、系统工程、安全工程和犯罪学方面的专业知识。

进化

编辑

随着电信网络的发展,对网络的依赖也随之而来,这使得社区越来越容易受到可能中断、降低或破坏重要服务的网络攻击。 从 1950 年xxx始,信息保证的作用和使用已经发展和演变。 一开始,信息保障只涉及数据备份。 然而,一旦信息量增加,信息保证行为开始变得自动化,减少了操作员干预的使用,允许创建即时备份。 信息保障的最后一个主要发展是通过 SAN 和 NAS 等技术以及云计算的使用实现分布式系统来处理和存储数据。 这三个主要的信息发展符合第三代信息技术,xxx代用于防止入侵,第二代用于检测入侵,第三代用于生存。 信息保护是生活中所有部门的共同努力,以允许自由和平等的思想交流。

支柱

编辑

信息保护建立在五个支柱之间:可用性、完整性、身份验证、机密性和不可否认性。 考虑这些支柱以保护系统,同时仍然允许它们有效地提供服务; 然而,这些支柱并不是彼此独立行动,而是会干扰其他支柱的目标。 这些信息保障的支柱已经慢慢改变,成为网络安全的支柱。 作为管理员,重要的是强调您想要的支柱,以便为他们的信息系统实现您想要的结果,平衡服务和隐私方面。

身份验证

身份验证是指验证信息系统中传输、发起者或过程的有效性。 身份验证使接收方对数据发送方及其消息的有效性充满信心。 有很多方法可以加强身份验证,主要分为三种主要方式,个人身份信息,如个人姓名、地址电话号码、密钥令牌的访问权限,或已知信息,如密码。

信息保障

诚信

完整性是指保护信息免遭未经授权的更改。 信息完整性的目标是确保数据在其整个生命周期内都是准确的。 用户身份验证是信息完整性的关键推动因素。 信息完整性是信息交换端之间存在的信任度数的函数。 降低信息完整性风险的一种方法是使用冗余芯片和软件设计。 身份验证失败可能会对信息完整性造成风险,因为它会允许未经授权的一方更改内容。 例如,如果医院的密码政策不完善,未经授权的用户可能会访问管理向患者提供药物的信息系统,并冒着改变治疗过程而损害特定患者的风险。

可用性

可用性的支柱是指保存数据以供检索或修改。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/249557/

(1)
词条目录
  1. 信息保障
  2. 概览
  3. 进化
  4. 支柱
  5. 身份验证
  6. 诚信
  7. 可用性

轻触这里

关闭目录

目录