2024年3月28日发(作者:)

精品

一. 浅谈信息安全五性的理解

所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可

用性、可控性和不可否认性五个安全目标。

1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具

有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够

获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对

计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访

问的信息传递给非授权者,以致信息被泄漏。

2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,

使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来

严重的后果。

3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信

息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全

要求。

4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信

息和信息系统。

5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交

换过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非

授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性

可编辑修改

精品

恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授

权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。

二. WPDRRC模型解析

WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情

的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。

WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反

击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能

力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和

技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,

将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比

如表1所示。

WPDRRC信息安全模型

信息安全模型在信息系统安全建设中起着重要的指导作用,精确而形象地描述信息系

统的安全属性,准确地描述安全的重要方面与系统行为的关系,能够提高对成功实现关键

安全 需求的理解层次,并且能够从中开发出一套安全性评估准则和关键的描述变量。

WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型在等保工作中发挥着日益

重要的作用。

ISO/OSI安全体系为信息安全问题的解决提供了一种可行的方法,但其可操作性差。

可编辑修改