2024年3月28日发(作者:)
精品
一. 浅谈信息安全五性的理解
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可
用性、可控性和不可否认性五个安全目标。
1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具
有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够
获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对
计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访
问的信息传递给非授权者,以致信息被泄漏。
2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,
使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来
严重的后果。
3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信
息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全
要求。
4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信
息和信息系统。
5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交
换过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非
授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性
可编辑修改
精品
恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授
权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
二. WPDRRC模型解析
WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情
的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。
WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反
击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能
力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和
技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,
将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比
如表1所示。
WPDRRC信息安全模型
信息安全模型在信息系统安全建设中起着重要的指导作用,精确而形象地描述信息系
统的安全属性,准确地描述安全的重要方面与系统行为的关系,能够提高对成功实现关键
安全 需求的理解层次,并且能够从中开发出一套安全性评估准则和关键的描述变量。
WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型在等保工作中发挥着日益
重要的作用。
ISO/OSI安全体系为信息安全问题的解决提供了一种可行的方法,但其可操作性差。
可编辑修改


发布评论