當前位置:首頁 » 安全設置 » 網路安全統一模型
擴展閱讀

網路安全統一模型

發布時間: 2023-02-15 06:10:19

① PDRR模型是什麼現實生活中有借鑒意義嗎,舉例說明之

PPDR安全模型是;
指入侵檢測的一種模型。PDRR安全模型強調網路保護不再是簡單的被動保護,而是保護、檢測、響應和恢復的有機結合。因此,PDRR模型不僅包含了安全防護的概念,而且還包含了主動防禦和主動防禦的概念。在PDRR安全模型中檢測顯得非常重要的一步。檢測的目的是檢測網路攻擊,檢測本地網路中的非法信息流,檢測本地網路中的安全漏洞,有效防範網路攻擊。通信部分檢測技術包括入侵檢測技術和網路安全掃描技術。(1)網路安全統一模型擴展閱讀保護階段。用一切手段保護信息系統的可用性、保密性、完整性、可控性和不可抵賴性。這里的手段一般是指靜態的防護手段,包括防火牆、防病毒、虛擬專用網(VPN)、路由器。響應階段。主要對危害網路安全的事件和行動作出響應,防止對信息系統的進一步破壞,並將損失降到最低。這就要求在檢測到網路攻擊後及時阻止網路攻擊,或者將網路攻擊引向其他主機,這樣網路攻擊就不會對信息系統造成進一步的破壞。恢復階段。 使系統能盡快正常地對外提供服務,是降低網路攻擊造成損失的有效途徑。為了能保證受到攻擊後能夠及時成功地恢復系統,必須在平時做好備份工作。

② MPDRR 是什麼

MPDRR模型是一個最常見的具有縱深防禦體系的網路安全模型。

MPDRR模型就是5個英文單詞的頭字元:Management(安全管理)、Protection(安全防護)、Detection(入侵檢測)、Reaction(安全響應)、Recovery(安全恢復)。

MPDRR模型是在PDRR模型基礎上發展而成,它吸取了PDRR模型的優點,並加入了PDRR沒有管理這方面的因素,從而將技術和管理融為一體,整個安全體系的建立必須經過安全管理進行統一協調和實施。

③ 簡要概述網路安全保障體系的總體框架

網路安全保障體系的總體框架

1.網路安全整體保障體系

計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。

圖4 網路安全保障體系框架結構

【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。

實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:

(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。

(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。

(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。

(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。

(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。

引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9

④ 什麼是PDRR

最常用的網路安全模型為PDRR(Protection,Detection,Reaction,Recovery,既防護、檢測、響應、恢復)模型,可以描述網路安全的整個環節。

網路安全體系是一項復雜的系統工程,需要把安全組織體系、安全技術體系和安全管理體系等手段進行有機融合,構建一體化的整體安全屏障。

PDRR由以下4部分構成:

P:Protection(防護).主要內容有加密機制,數字簽名機制,訪問控制機制,認證機制,信息隱藏,防火牆技術等。

D:Detection(檢測).主要內容有入侵檢測,系統脆弱性檢測,數據完整性檢測,攻擊性檢測等。

R:Recovery(恢復).主要內容有數據備份,數據恢復,系統恢復等。

R:Reaction(響應).主要內容有應急策略,應急機制,應急手段,入侵過程分析,安全狀態評估等。

⑤ 基於主動防禦技術的網路安全模型

隨著農網改造的進行,各電力部門的調度自動化系統得到了飛快的發展,除完成SCADA功能外,基本實現了高級的分析功能,如網路拓撲分析、狀態估計、潮流計算、安全分析、經濟調度等,使電網調度自動化的水平有了很大的提高。調度自動化的應用提高了電網運行的效率,改善了調度運行人員的工作條件,加快了變電站實現無人值守的步伐。目前,電網調度自動化系統已經成為電力企業的"心臟"[1]。正因如此,調度自動化系統對防範病毒和黑客攻擊提出了更高的要求,《電網和電廠計算機監控系統及調度數據網路安全防護規定》(中華人民共和國國家經濟貿易委員會第30號令)[9]中規定電力監控系統的安全等級高於電力管理信息系統及辦公自動化系統。各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。而從目前的調度自動化安全防護技術應用調查結果來看,不少電力部門雖然在調度自動化系統網路中部署了一些網路安全產品,但這些產品沒有形成體系,有的只是購買了防病毒軟體和防火牆,保障安全的技術單一,尚有許多薄弱環節沒有覆蓋到,對調度自動化網路安全沒有統一長遠的規劃,網路中有許多安全隱患,個別地方甚至沒有考慮到安全防護問題,如調度自動化和配網自動化之間,調度自動化系統和MIS系統之間數據傳輸的安全性問題等,如何保證調度自動化系統安全穩定運行,防止病毒侵入,已經顯得越來越重要。

從電力系統採用的現有安全防護技術方法方面,大部分電力企業的調度自動化系統採用的是被動防禦技術,有防火牆技術和入侵檢測技術等,而隨著網路技術的發展,逐漸暴露出其缺陷。防火牆在保障網路安全方面,對病毒、訪問限制、後門威脅和對於內部的黑客攻擊等都無法起到作用。入侵檢測則有很高的漏報率和誤報率[4]。這些都必須要求有更高的技術手段來防範黑客攻擊與病毒入侵,本文基於傳統安全技術和主動防禦技術相結合,依據動態信息安全P2DR模型,考慮到調度自動化系統的實際情況設計了一套安全防護模型,對於提高調度自動化系統防病毒和黑客攻擊水平有很好的參考價值。

1 威脅調度自動化系統網路安全的技術因素

目前的調度自動化系統網路如iES-500系統[10]、OPEN2000系統等大都是以Windows為操作系統平台,同時又與Internet相連,Internet網路的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議缺乏相應的安全機制,而且Internet最初設計沒有考慮安全問題,因此它在安全可靠、服務質量和方便性等方面存在不適應性[3]。此外,隨著調度自動化和辦公自動化等系統數據交流的不斷增大,系統中的安全漏洞或"後門"也不可避免的存在,電力企業內部各系統間的互聯互通等需求的發展,使病毒、外界和內部的攻擊越來越多,從技術角度進一步加強調度自動化系統的安全防護日顯突出。

2 基於主動防禦新技術的安全防護設計

2.1 調度自動化系統與其他系統的介面

由於調度自動化系統自身工作的性質和特點,它主要需要和辦公自動化(MIS)系統[6]、配網自動化系統實現信息共享。為了保證電網運行的透明度,企業內部的生產、檢修、運行等各部門都必須能夠從辦公自動化系統中了解電網運行情況,因此調度自動化系統自身設有Web伺服器,以實現數據共享。調度自動化系統和配網自動化系統之間由於涉及到需要同時控制變電站的10 kV出線開關,兩者之間需要進行信息交換,而配網自動化系統運行情況需要通過其Web伺服器公布於眾[5],同時由於配網自動化系統本身的安全性要求,考慮到投資問題,可以把它的安全防護和調度自動化一起考慮進行設計。

2.2 主動防禦技術類型

目前主動防禦新技術有兩種。一種是陷阱技術,它包括蜜罐技術(Honeypot)和蜜網技術(Honeynet)。蜜罐技術是設置一個包含漏洞的誘騙系統,通過模擬一個或多個易受攻擊的主機,給攻擊者提供一個容易攻擊的目標[2]。蜜罐的作用是為外界提供虛假的服務,拖延攻擊者對真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。蜜罐根據設計目的分為產品型和研究型。目前已有許多商用的蜜罐產品,如BOF是由Marcus Ranum和NFR公司開發的一種用來監控Back Office的工具。Specter是一種商業化的低交互蜜罐,類似於BOF,不過它可以模擬的服務和功能范圍更加廣泛。蜜網技術是最為著名的公開蜜罐項目[7],它是一個專門設計來讓人"攻陷"的網路,主要用來分析入侵者的一切信息、使用的工具、策略及目的等。

另一種技術是取證技術,它包括靜態取證技術和動態取證技術。靜態取證技術是在已經遭受入侵的情況下,運用各種技術手段進行分析取證工作。現在普遍採用的正是這種靜態取證方法,在入侵後對數據進行確認、提取、分析,抽取出有效證據,基於此思想的工具有數據克隆工具、數據分析工具和數據恢復工具。目前已經有專門用於靜態取證的工具,如Guidance Software的Encase,它運行時能建立一個獨立的硬碟鏡像,而它的FastBloc工具則能從物理層組織操作系統向硬碟寫數據。動態取證技術是計算機取證的發展趨勢,它是在受保護的計算機上事先安裝上代理,當攻擊者入侵時,對系統的操作及文件的修改、刪除、復制、傳送等行為,系統和代理會產生相應的日誌文件加以記錄。利用文件系統的特徵,結合相關工具,盡可能真實的恢復這些文件信息,這些日誌文件傳到取證機上加以備份保存用以作為入侵證據。目前的動態取證產品國外開發研製的較多,價格昂貴,國內部分企業也開發了一些類似產品。

2.3 調度自動化系統安全模型

調度自動化安全系統防護的主導思想是圍繞著P2DR模型思想建立一個完整的信息安全體系框架,P2DR模型最早是由ISS公司提出的動態安全模型的代表性模型,它主要包含4個部分:安全策略(Policy)、防護(Protection)、檢測(Detection)和響應(Response)[8]。模型體系框架如圖1所示。

在P2DR模型中,策略是模型的核心,它意味著網路安全需要達到的目標,是針對網路的實際情況,在網路管理的整個過程中具體對各種網路安全措施進行取捨,是在一定條件下對成本和效率的平衡[3]。防護通常採用傳統的靜態安全技術及方法來實現,主要有防火牆、加密和認證等方法。檢測是動態響應的依據,通過不斷的檢測和監控,發現新的威脅和弱點。響應是在安全系統中解決安全潛在性的最有效的方法,它在安全系統中佔有最重要的地位。

2.4 調度自動化系統的安全防禦系統設計

調度自動化以P2DR模型為基礎,合理利用主動防禦技術和被動防禦技術來構建動態安全防禦體系,結合調度自動化系統的實際運行情況,其安全防禦體系模型的物理架構如圖2所示。

防護是調度自動化系統安全防護的前沿,主要由傳統的靜態安全技術防火牆和陷阱機實現。在調度自動化系統、配網自動化系統和公司信息網路之間安置防火牆監視限制進出網路的數據包,防範對內及內對外的非法訪問。陷阱機隱藏在防火牆後面,製造一個被入侵的網路環境誘導入侵,引開黑客對調度自動化Web伺服器的攻擊,從而提高網路的防護能力。

檢測是調度自動化安全防護系統主動防禦的核心,主要由IDS、漏洞掃描系統、陷阱機和取證系統共同實現,包括異常檢測、模式發現和漏洞發現。IDS對來自外界的流量進行檢測,主要用於模式發現及告警。漏洞掃描系統對調度自動化系統、配網自動化主機埠的已知漏洞進行掃描,找出漏洞或沒有打補丁的主機,以便做出相應的補救措施。陷阱機是設置的蜜罐系統,其日誌記錄了網路入侵行為,因此不但充當了防護系統,實際上又起到了第二重檢測作用。取證分析系統通過事後分析可以檢測並發現病毒和新的黑客攻擊方法和工具以及新的系統漏洞。響應包括兩個方面,其一是取證機完整記錄了網路數據和日誌數據,為攻擊發生系統遭破壞後提出訴訟提供了證據支持。另一方面是根據檢測結果利用各種安全措施及時修補調度自動化系統的漏洞和系統升級。綜上所述,基於P2DR模型設計的調度自動化安全防護系統有以下特點和優越性:

·在整個調度自動化系統的運行過程中進行主動防禦,具有雙重防護與多重檢測響應功能;

·企業內部和外部兼防,可以以法律武器來威懾入侵行為,並追究經濟責任。

·形成了以調度自動化網路安全策略為核心的防護、檢測和響應相互促進以及循環遞進的、動態的安全防禦體系。
3 結論
調度自動化系統的安全防護是一個動態發展的過程,本次設計的安全防護模型是採用主動防禦技術和被動防禦技術相結合,在P2DR模型基礎上進行的設計,使調度自動化系統安全防禦在遭受攻擊的時候進行主動防禦,增強了系統安全性。但調度自動化系統安全防護並不是純粹的技術,僅依賴安全產品的堆積來應對迅速發展變化的攻擊手段是不能持續有效的。調度自動化系統安全防護的主動防禦技術不能完全取代其他安全機制,尤其是管理規章制度的嚴格執行等必須長抓不懈。

⑥ 什麼是pdrr模型

1.什麼是入侵檢測

入侵檢測系統(IDS,Intrusion Detection System)簡單的說就是監視網路流量、數據包、數據包行為等,讀取和解釋路由器、防火牆、伺服器和其它網路設備的日誌文件,維護特徵資料庫(有的是已知攻擊的攻擊特徵庫,有的是描述系統或網路正常行為的模型),並把其所監視的網路流量、行為、以及日誌文件中的內容和特徵庫的內容作模式匹配,如果發現有內容相匹配,就發出報警信息、高級的還可根據報警信息自動做出各種響應行為,如斷開網路或關閉特定的伺服器、追蹤入侵者、收集入侵證據等。IDS檢查網路流量中的數據包內容,尋找可能的攻擊行為或未經允許的訪問。

一個入侵檢測系統的具體實現可以基於軟體,也可基於硬體或兩者兼有,商業化的入侵檢測系統主要是針對已知攻擊類型的入侵檢測,以硬體形式實現為主。

2.網路安全模型——動態防禦模型

(1)PPDR模型

PPDR(Policy Protection Detection Response)的基於思想是:以安全策略為核心,通過一致性檢查、流量統計、異常分析、模式匹配以及基於應用、目標、主機、網路的入侵檢查等方法進行安全漏洞檢測。檢測使系統從靜態防護轉化為動態防護,為系統快速響應提供了依據。當發現系統有異常時,根據系統安全策略快速作出反應,從而達到保護系統安全的目的。如圖1所示:

PPDR模型由四個主要部分組成:安全策略(Policy)、保護(Protection)、檢測(Detection)和響應(Response)。PPDR模型是在整體的安全策略的控制和指導下,綜合運用防護工具(如防火牆、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測系統)了解和評估系統的安全狀態,通過適當的響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成了一個完整的、動態的安全循環。

a.策略是這個模型的核心,意味著網路安全要達到的目標,決定各種措施的強度。

b.保護是安全的第一步,包括:

制定安全規章(以安全策略為基礎制定安全細則);

配置系統安全(配置操作系統、安裝補丁等);

採用安全措施(安裝使用防火牆、VPN等);

c.檢測是對上述二者的補充,通過檢測發現系統或網路的異常情況,發現可能的攻擊行為。

d.響應是在發現異常或攻擊行為後系統自動採取的行動,目前的入侵響應措施也比較單 一,主要就是關閉埠、中斷連接、中斷服務等方式,研究多種入侵響應方式將是今後的發展方向之一。

(2)PDRR模型

PDRR(Protect/Detect/React/Restore)模型中,安全的概念已經從信息安全擴展到了信息保障,信息保障內涵已超出傳統的信息安全保密,是保護(Protect)、檢測(Detect)、反應(React)、恢復(Restore)的有機結合,稱之為 PDRR模型(如圖2所示)。PDRR模型把信息的安全保護作為基礎,將保護視為活動過程,要用檢測手段來發現安全漏洞,及時更正;同時採用應急響應措施對付各種入侵;在系統被入侵後,要採取相應的措施將系統恢復到正常狀態,這樣使信息的安全得到全方位的保障。該模型強調的是自動故障恢復能力。

⑦ 可信網路的安全模型

可信網路架構的推出,可以有效地解決用戶所面臨的如下問題,如設備接入過程是否可信;設備的安全策略的執行過程是否可信;安全制度的執行過程是否可信;系統使用過程中操作人員的行為是否可信等,要達到可信網路,首先要解決可信路由的問題。
可信網路的一般性架構主要包括可信安全管理系統、網關可信代理、網路可信代理和端點可信代理四部分組成,從而確保安全管理系統、安全產品、網路設備和端點用戶等四個安全環節的安全性與可信性,最終通過對用戶網路已有的安全資源的有效整合和管理,實現可信網路安全接入機制和可信網路的動態擴展;加強網內信息及信息系統的等級保護,防止用戶敏感信息的泄漏。

⑧ 網路信息安全的模型框架

通信雙方在網路上傳輸信息,需要先在發收之間建立一條邏輯通道。這就要先確定從發送端到接收端的路由,再選擇該路由上使用的通信協議,如TCP/IP。
為了在開放式的網路環境中安全地傳輸信息,需要對信息提供安全機制和安全服務。信息的安全傳輸包括兩個基本部分:一是對發送的信息進行安全轉換,如信息加密以便達到信息的保密性,附加一些特徵碼以便進行發送者身份驗證等;二是發送雙方共享的某些秘密信息,如加密密鑰,除了對可信任的第三方外,對其他用戶是保密的。
為了使信息安全傳輸,通常需要一個可信任的第三方,其作用是負責向通信雙方分發秘密信息,以及在雙方發生爭議時進行仲裁。
一個安全的網路通信必須考慮以下內容:
·實現與安全相關的信息轉換的規則或演算法
·用於信息轉換演算法的密碼信息(如密鑰)
·秘密信息的分發和共享
·使用信息轉換演算法和秘密信息獲取安全服務所需的協議 網路信息安全可看成是多個安全單元的集合。其中,每個單元都是一個整體,包含了多個特性。一般,人們從三個主要特性——安全特性、安全層次和系統單元去理解網路信息安全。
1)安全特性
安全特性指的是該安全單元可解決什麼安全威脅。信息安全特性包括保密性、完整性、可用性和認證安全性。
保密性安全主要是指保護信息在存儲和傳輸過程中不被未授權的實體識別。比如,網上傳輸的信用卡賬號和密碼不被識破。
完整性安全是指信息在存儲和傳輸過程中不被為授權的實體插入、刪除、篡改和重發等,信息的內容不被改變。比如,用戶發給別人的電子郵件,保證到接收端的內容沒有改變。
可用性安全是指不能由於系統受到攻擊而使用戶無法正常去訪問他本來有權正常訪問的資源。比如,保護郵件伺服器安全不因其遭到DOS攻擊而無法正常工作,是用戶能正常收發電子郵件。
認證安全性就是通過某些驗證措施和技術,防止無權訪問某些資源的實體通過某種特殊手段進入網路而進行訪問。
2)系統單元
系統單元是指該安全單元解決什麼系統環境的安全問題。對於現代網路,系統單元涉及以下五個不同環境。
·物理單元:物理單元是指硬體設備、網路設備等,包含該特性的安全單元解決物理環境安全問題。
·網路單元:網路單元是指網路傳輸,包含該特性的安全單元解決網路協議造成的網路傳輸安全問題。
·系統單元:系統單元是指操作系統,包含該特性的安全單元解決端系統或中間系統的操作系統包含的安全問題。一般是指數據和資源在存儲時的安全問題。
·應用單元:應用單元是指應用程序,包含該特性的安全單元解決應用程序所包含的安全問題。
·管理單元:管理單元是指網路安全管理環境,網路管理系統對網路資源進行安全管理。 網路信息安全往往是根據系統及計算機方面做安全部署,很容易遺忘人才是這個網路信息安全中的脆弱點,而社會工程學攻擊則是這種脆弱點的擊破方法。社會工程學是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊,是防不勝防的。國內外都有在對此種攻擊進行探討,比較出名的如《黑客社會工程學攻擊2》等。

⑨ P2DR的名詞解釋

P2DR模型是美國ISS公司提出的動態網路安全體系的代表模型,也是動態安全模型的雛形。根據風險分析產生的安全策略描述了系統中哪些資源要得到保護,實現對它們的保護等。策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。網路安全策略一般包括總體安全策略和具體安全策略2個部分。

主要部分

P2DR模型包括四個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和 Response。

(1)策略:定義系統的監控周期、確立系統恢復機制、制定網路訪問控制策略和明確系統的總體安全規劃和原則。

(2)防護:通過修復系統漏洞、正確設計開發和安裝系統來預防安全事件的發生;通過定期檢查來發現可能存在的系統脆弱性;通過教育等手段,使用戶和操作員正確使用系統,防止意外威脅;通過訪問控制、監視等手段來防止惡意威脅。採用的防護技術通常包括數據加密、身份認證、訪問控制、授權和虛擬專用網(VPN)技術、防火牆、安全掃描和數據備份等。

(3)檢測:是動態響應和加強防護的依據,通過不斷地檢測和監控網路系統,來發現新的威脅和弱點,通過循環反饋來及時做出有效的響應。當攻擊者穿透防護系統時,檢測功能就發揮作用,與防護系統形成互補。

(4)響應:系統一旦檢測到入侵,響應系統就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處理又包括系統恢復和信息恢復

⑩ 網路信息安全包括哪些方面

網路信息安全包括以下方面:

1、網路安全模型

通信雙方在網路上傳輸信息,需要先在發收之間建立一條邏輯通道。這就要先確定從發送端到接收端的路由,再選擇該路由上使用的通信協議,如TCP/IP。

2、信息安全框架

網路信息安全可看成是多個安全單元的集合。其中,每個單元都是一個整體,包含了多個特性。一般,人們從三個主要特性——安全特性、安全層次和系統單元去理解網路信息安全。

3、安全拓展

網路信息安全往往是根據系統及計算機方面做安全部署,很容易遺忘人才是這個網路信息安全中的脆弱點,而社會工程學攻擊則是這種脆弱點的擊破方法。社會工程學是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊,是防不勝防的。


(10)網路安全統一模型擴展閱讀:

網路信息安全的主要特徵:

1、完整性

指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。

2、保密性

指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。

3、可用性

指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。

4、不可否認性

指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。

5、可控性

指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。