网络安全有五大要素,分别是什么?20170819 09:38

如题所述

⑴ 保密性
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
⑵ 完整性
数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
⑶ 可用性
可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
⑷ 可控性
对信息的传播及内容具有控制能力。
⑸ 可审查性
出现安全问题时提供依据与手段,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在提高系统处理能力的同时,系统的连接能力也在不断的提高,但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:
1、网络的物理安全;
2、网络拓扑结构安全;
3、网络系统安全;
4、应用系统安全;
5、网络管理的安全等。
温馨提示:答案为网友推荐,仅供参考
第1个回答  2017-08-19
1.认证(Authentication)。认证是安全的最基本要素。信息系统的目的就是供使用者使用的,但只能给 获得授权的使用者使用,因此,首先必须知道来访者的身份。使用者可以是人、设备和相关系统,无论是 什么样的使用者,安全的第一要素就是对其进行认证。认证的结果无非是三种:可以授权使用的对象,不 可以授权使用的对象和无法确认的对象。在信息化系统中,对每一个可能的入口都必须采取认证措施,对 无法采取认证措施的入口必须完全堵死,从而防堵每一个安全漏洞。来访对象的身份得到认证之后,对不 可授权的对象就必须拒绝访问,对可授权的对象则进到下一步安全流程,对无法确认的对象则视来访的目 的采取相应的步骤。例如,公众Web的使用和邮件的接收等,虽然对来访对象无法完全认证,但也不能拒 之门外。
2授权(Authorization)。授权就是授予合法使用者对系统资源的使用权限并且对非法使用行为进行监测 。授权可以是对具体的对象进行授权,例如,某一用户或某台设备可以使用所指定的资源。授权可以是对 具体的对象进行授权,也可以是对某一组对象授权,也可以是根据对象所扮演的角色授权。授权除了授予 某种权利之外,对于非法使用的发现和管理也是很重要的部分。尽管使用各种安全技术,非法使用并不是 可以完全避免的,因此,及时发现非法使用并马上采取安全措施是非常重要的。例如,当病毒侵入信息系 统后,如果不及时发现并采取安全措施,后果可以是非常严重的。
3.保密(Confidentiality)。认证和授权是信息安全的基础,但是光有这两项是不够的。保密是要确保信 息在传送过程和存储时不被非法使用者“看”到。一个典型的例子是,合法使用者在使用信息时要通过网 络,这时信息在传送的过程中可能被非法“截取”并导致泄密。一般来说,信息在存储时比较容易通过认 证和授权的手段将非授权使用者“拒之门外”。但是,数据在传送过程中则无法或很难做到这一点,因此 ,加密技术就成为了信息保密的重要手段。
4.完整性(Integrity)。如果说信息的失密是一个严重的安全问题,那么信息在存储和传送过程中被修改 则更严重了。例如,A给B传送一个文件和指令。在其传送过程中,C将信息截取并修改,并将修改后的信 息传送给B,使B认为被C修改了的内容就是A所传送的内容。在这种情况下,信息的完整性被破坏了。信息 安全的一个重要方面就是保证信息的完整性,特别是信息在传送过程中的完整性。
5.不可否认(Non-repudiation)。无论是授权的使用还是非授权的使用,事后都应该是有据可查的。对于 非授权的使用,必须是非授权的使用者无法否认或抵赖的,这应该是信息安全的最后一个重要环节本回答被网友采纳
第2个回答  2017-08-19
(1)机密性。确保信息不暴露给未经授权的人或应用进程。
(2)完整性。只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
(3)可用性。只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
(4)可控性。能够对授权范围内的信息流向和行为方式进行控制。
(5)可审查行。当网络出现安全问题时,能够提供调查的依据和手段。
相似回答