一、安全需求包括哪些?
安全需要出自美国心理学家马斯洛的需要层次理论,包括要求社会环境安全、生命财产得到保护,摆脱失业的威胁、生活有保障,病有所医等。马斯洛认为,当生理需要得到了一定程度的满足之后,人们最需要的是周围环境不存在威胁生存的因素,需要生活环境具有一定的稳定性、有一定的法律秩序,即需要生活在有一定安全感的社会里,或者生活中有一种力量能够保护他,需要所处的环境中没有混乱、没有恐吓、没有焦躁等不安全因素的折磨。
自存的需要。在生理需要获得一定满足后,它就成为主要需要。包括身体的健康、人身安全、职业稳定、收入有保障、财产保险、年老后的生活保证等。安全需要可以是意识的,也可是潜意识的。意识的安全需要是极为普遍的。一个组织或一个社会为其成员所提供的福利措施,都与此有关。潜意识的安全需要往往是在童年早期发展而成的。
二、安全功能需求包括哪些?
保密性:广义的保密性是指保守国家机密,或是未经信息拥有者的许可,不得非法地将该保密信息泄露给非授权人员。狭义的保密性则是指利用密码技术对信息进行加密处理,以防止信息泄露。这就要求系统能对信息的存储、传输进行加密保护,所采用的加密算法要有足够的保密强度,并有有效的密钥管理措施。在密钥的产生、存储分配、更换、保管、使用和销毁的全过程中,密钥要难以被窃取,即使被窃取了也无法被他人使用。此外,还要能防止因电磁泄露而造成的失密。
安全性:安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。内部安全是由计算机系统内部实现的;而外部安全是在计算机系统之外实现的。外部安全包括物理实体(设备、线路和网络等)安全、人事安全和过程安全 3 个方面。物理实体安全是指对计算机设备与设施加建防护措施,如防护围墙、增加保安人员、终端上锁和安装防电磁泄漏的屏蔽设施等;人事安全是指对有关人员参与信息系统工作和接触敏感性信息是否合适,是否值得信任的一种审查;过程安全包括某人对计算机设备进行访问、处理的 I/O 操作、装入软件、连接终端用户和其他的日常管理工作等。
完整性:完整性标志着程序和数据的信息完整程度,使程序和数据能满足预定要求。它是防止信息系统内程序和数据不被非法删改、复制和破坏,并保证其真实性和有效性的一种技术手段。完整性分为软件完整性和数据完整性两个方面。软件完整性是为了防止复制或拒绝动态跟踪,而使软件具有唯一的标识;为了防止修改而使软件具有的抗分析能力和完整性手段,对软件进行加密处理。数据完整性是所有计算机信息系统以数据服务于用户为首要要求,保证存储或传输的数据不被非法插入、删改、重发或被意外事件破坏,保持数据的完整性和真实性。尤其是那些要求保险性极高的信息,如密钥、口令等。
服务可用性:服务可用性是指对符合权限的实体能提供优质服务,是适用性、可靠性、及时性和安全保密性的综合表现。可靠性即保证系统硬件和软件无故障或无差错,以便在规定的条件下执行预定算法。可用性即保证合法用户能正确使用而不拒绝执行或访问。
有效性和合法性:信息接收方应能证实它所收到的信息内容和顺序都是真实的,应能检验收到的信息是否过时或为重播的信息。信息交换的双方应能对对方的身份进行鉴别,以保证收到的信息是由确认的对方发送过来的。有权的实体将某项操作权限给予指定代理的过程叫授权。授权过程是可审计的,其内容不可否认。信息传输中信息的发送方可以要求提供回执,但是不能否认从未发过任何信息并声称该信息是接收方伪造的;信息的接收方不能对收到的信息进行任何的修改和伪造,也不能抵赖收到的信息。在信息化的全过程中,每一项操作都有相应实体承担该项操作的一切后果和责任。如果一方否认事实,公证机制将根据抗否认证据予以裁决;而每项操作都应留有记录,内容包括该项操作的各种属性,并保留必要的时限以备审查,防止操作者推卸责任。
信息流保护:网络上传输信息流时,应该防止有用信息的空隙之间被插入有害信息,避免出现非授权的活动和破坏。采用信息流填充机制,可以有效地防止有害信息的插入。广义的单据、报表和票证也是信息流的一部分,其生成、交换、接收、转化乃至存储、销毁都需要得到相应的保护。特殊的安全加密设备与操作也需要加强保护。
三、交易与支付安全需求包括?
1.保证网络上资金流数据的保密性
2.保证网络上资金流数据不被随意篡改,即保证相关网络支付信息的完整性。
3.保证网络上资金结算双方身份的认定
4.保证网络上有关资金的支付结算行为发生的事实及发生内容的不可抵赖性
5.保证网络支付系统运行的温度可靠,快捷,做好数据备份与灾难恢复功能,并且保证一定的支付结算速度。
四、信息安全犯罪包括?
在现代社会,信息资源已成为重要的战略资源,它比物质和能源更重要,是现代财富的重要来源,因而被犯罪分子看中,将其作为重要的犯罪对象。以信息资源为侵害对象的犯罪的表现形式是多种多样的,其中最重要的是:
1、信息攻击犯罪。信息攻击是犯罪人非法进入自己无权进入的信息系统并对系统内部的信息进行攻击的犯罪行为。
2、信息破坏犯罪。此类犯罪表现为行为人出于某种动机,故意利用损坏、删除、修改、增加、干扰等手段,对信息系统内部的硬件、软件以及传输的信息进行破坏,从而导致网络信息丢失、篡改、更换等。
3、信息窃取犯罪。此类犯罪是指未经信息所有者同意,擅自秘密窃取或非法使用其信息的犯罪行为,如盗窃公司的商业秘密和个人隐私信息,在网上偷窃用户的计算机账号、密码和钱财,擅自出版、印刷他人的文学作品、软件、音像制品,仿冒他人的专利、商标等。这类信息犯罪在经济领域表现尤为突出。破坏力强大,且具有瞬时性,犯罪过程短等特点。
4、信息滥用犯罪。这是指有使用信息权的人违规操作,在信息系统中输入或者传播非法数据信息,毁灭、篡改、取代、涂改数据库中储存的信息,给他人造成损害的犯罪行为。通常情况下,行为人实施此类犯罪可能出于两种目的:一是制造恶作剧,借以显示个人的才华,满足其玩世不恭的欲望;二是带有一定的政治阴谋,通过这种滥用行为来制造事端,引发公众心理恐慌,导致社会管理秩序混乱,以此来发泄对社会的不满。
五、信息安全包括哪些?
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性
六、cia安全需求模式包括什么性?
cia安全需求模式包括保密性、完整性、可用性。
保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄漏给未授权的实体。
完整性 ,指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
可用性,是指信息资源可被合法用户访问并按要求的特性使用而不遭拒绝服务
七、信息安全的三大基本需求?
有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
八、信息技术应用需求分析包括哪些?
信息技术应用需求分析包括:
1 、写出系统的任务和特点
2 、要实现的功能模块和作用
3、 系统结构图
4 、采用的数据库
5 、开发运行环境
"需求分析",是指对要解决的问题进行详细的分析,弄清楚问题的要求,包括需要输入什么数据,要得到什么结果,最后应输出什么。在软件工程当中的"需求分析"就是确定要计算机"做什么",要达到什么样的效果。
九、业务系统安全需求来源包括哪些?
1. 信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。
2. 信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
十、信息安全监控技术包括?
包括以下几个方面:
1.身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。
2.加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
3.边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
4.访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
5.主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。
6.安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。
7.检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
- 相关评论
- 我要评论
-