一、安全需求包括哪些?
安全需要出自美国心理学家马斯洛的需要层次理论,包括要求社会环境安全、生命财产得到保护,摆脱失业的威胁、生活有保障,病有所医等。马斯洛认为,当生理需要得到了一定程度的满足之后,人们最需要的是周围环境不存在威胁生存的因素,需要生活环境具有一定的稳定性、有一定的法律秩序,即需要生活在有一定安全感的社会里,或者生活中有一种力量能够保护他,需要所处的环境中没有混乱、没有恐吓、没有焦躁等不安全因素的折磨。
自存的需要。在生理需要获得一定满足后,它就成为主要需要。包括身体的健康、人身安全、职业稳定、收入有保障、财产保险、年老后的生活保证等。安全需要可以是意识的,也可是潜意识的。意识的安全需要是极为普遍的。一个组织或一个社会为其成员所提供的福利措施,都与此有关。潜意识的安全需要往往是在童年早期发展而成的。
二、数据安全需求的特点?
有三个最基本的特性:可用性、完整性和机密性。
可用性是指数据随时能够获取、随时可用,不会由于硬件故障等问题,导致数据无法读取。
完整性是指数据在整个交易过程中没有遭受恶意篡改和非授权的访问,保障数据是最原本的样子。
机密性指的是数据全程加密,不会遭受窃听,也不会被未授权的人访问到,数据是安全的。我们通常讲的信息安全保护,保护的就是数据的这三个最基本的特性。
三、数据需求分析包括什么?
数据需求分析
1
、写出系统的任务和特点
2
、要实现的功能模块和作用
3、
系统结构图
4
、采用的数据库
5
、开发运行环境
"需求分析",是指对要解决的问题进行详细的分析,弄清楚问题的要求,包括需要输入什么数据,要得到什么结果,最后应输出什么。在软件工程当中的"需求分析"就是确定要计算机"做什么",要达到什么样的效果。
四、安全功能需求包括哪些?
保密性:广义的保密性是指保守国家机密,或是未经信息拥有者的许可,不得非法地将该保密信息泄露给非授权人员。狭义的保密性则是指利用密码技术对信息进行加密处理,以防止信息泄露。这就要求系统能对信息的存储、传输进行加密保护,所采用的加密算法要有足够的保密强度,并有有效的密钥管理措施。在密钥的产生、存储分配、更换、保管、使用和销毁的全过程中,密钥要难以被窃取,即使被窃取了也无法被他人使用。此外,还要能防止因电磁泄露而造成的失密。
安全性:安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。内部安全是由计算机系统内部实现的;而外部安全是在计算机系统之外实现的。外部安全包括物理实体(设备、线路和网络等)安全、人事安全和过程安全 3 个方面。物理实体安全是指对计算机设备与设施加建防护措施,如防护围墙、增加保安人员、终端上锁和安装防电磁泄漏的屏蔽设施等;人事安全是指对有关人员参与信息系统工作和接触敏感性信息是否合适,是否值得信任的一种审查;过程安全包括某人对计算机设备进行访问、处理的 I/O 操作、装入软件、连接终端用户和其他的日常管理工作等。
完整性:完整性标志着程序和数据的信息完整程度,使程序和数据能满足预定要求。它是防止信息系统内程序和数据不被非法删改、复制和破坏,并保证其真实性和有效性的一种技术手段。完整性分为软件完整性和数据完整性两个方面。软件完整性是为了防止复制或拒绝动态跟踪,而使软件具有唯一的标识;为了防止修改而使软件具有的抗分析能力和完整性手段,对软件进行加密处理。数据完整性是所有计算机信息系统以数据服务于用户为首要要求,保证存储或传输的数据不被非法插入、删改、重发或被意外事件破坏,保持数据的完整性和真实性。尤其是那些要求保险性极高的信息,如密钥、口令等。
服务可用性:服务可用性是指对符合权限的实体能提供优质服务,是适用性、可靠性、及时性和安全保密性的综合表现。可靠性即保证系统硬件和软件无故障或无差错,以便在规定的条件下执行预定算法。可用性即保证合法用户能正确使用而不拒绝执行或访问。
有效性和合法性:信息接收方应能证实它所收到的信息内容和顺序都是真实的,应能检验收到的信息是否过时或为重播的信息。信息交换的双方应能对对方的身份进行鉴别,以保证收到的信息是由确认的对方发送过来的。有权的实体将某项操作权限给予指定代理的过程叫授权。授权过程是可审计的,其内容不可否认。信息传输中信息的发送方可以要求提供回执,但是不能否认从未发过任何信息并声称该信息是接收方伪造的;信息的接收方不能对收到的信息进行任何的修改和伪造,也不能抵赖收到的信息。在信息化的全过程中,每一项操作都有相应实体承担该项操作的一切后果和责任。如果一方否认事实,公证机制将根据抗否认证据予以裁决;而每项操作都应留有记录,内容包括该项操作的各种属性,并保留必要的时限以备审查,防止操作者推卸责任。
信息流保护:网络上传输信息流时,应该防止有用信息的空隙之间被插入有害信息,避免出现非授权的活动和破坏。采用信息流填充机制,可以有效地防止有害信息的插入。广义的单据、报表和票证也是信息流的一部分,其生成、交换、接收、转化乃至存储、销毁都需要得到相应的保护。特殊的安全加密设备与操作也需要加强保护。
五、交易与支付安全需求包括?
1.保证网络上资金流数据的保密性
2.保证网络上资金流数据不被随意篡改,即保证相关网络支付信息的完整性。
3.保证网络上资金结算双方身份的认定
4.保证网络上有关资金的支付结算行为发生的事实及发生内容的不可抵赖性
5.保证网络支付系统运行的温度可靠,快捷,做好数据备份与灾难恢复功能,并且保证一定的支付结算速度。
六、数据安全的三个需求?
数据安全三个需求:
1、数据不丢失
即高可靠的数据存储。即使发生自然灾害、人为损坏、系统错误等极端情况,金融企业应该也能保证核心数据可恢复,保证企业可持续运营。
2、数据不泄露
保证数据只有授权人员能访问,它包括“访问控制”、“身份认证”、“解密脱敏”、“安全审计”等,牵涉到业务前端、网络、后台系统等多个方面。
其需求和防护措施不仅受各种技术发展的影响,而且受业务规则的影响,甚至常常被新法规提出更高的要求。
所以,从工作量来说,保证数据不泄露是目前数据安全中主要的部分。
3、数据准确完整
相比其他行业,金融行业对数据准确性、完整性的要求更高,尤其是核心金融数据的错误很可能带来严重损失。
此外,像交易记录等数据通常还需要提供有效性追溯和防抵赖证明。
这种高要求也是数据安全中金融行业区别其他行业的一个明显特征。
七、cia安全需求模式包括什么性?
cia安全需求模式包括保密性、完整性、可用性。
保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄漏给未授权的实体。
完整性 ,指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
可用性,是指信息资源可被合法用户访问并按要求的特性使用而不遭拒绝服务
八、常见的数据安全威胁包括?
常见的数据安全方面的威胁包括以下几种
一、数据泄露
云服务存储着海量的数据,因此云服务提供商越来越成为更重要的攻击目标。所储存的数据资产越重要,发生泄露产生的危害性也越大。当发生数据泄露事件后,公司可能面临罚款、法律诉讼或者背后衍生的黑产交易,商业违约调查和对客户的通知要花费巨大的成本。
二、数据永久丢失
随着云计算的逐步成熟,因供应商失误导致的数据丢失的事件逐步稀少,更多的是恶意攻击者通过永久删除云上数据,以此来损害公司利益。另外,云数据中心还面临着自然灾害的隐患。云服务商最好建立异地容灾备份机制,加强保护措施来维护应用和数据。
三、账户劫持
网络钓鱼、欺诈软件存在的漏洞在云环境仍然有效,使用云服务的攻击者可以通过窃取活动、操作业务和修改数据从而增加攻击面,发起其他对外的攻击。如果黑客获取了企业的登录资料,其就有可能操纵数据、返回虚假信息,将企业客户引到非法网站。
四、外部接口和API攻击
几乎每个云服务及应用均提供API服务。IT团队使用接口和API去管理和调用包括云资源、管理、服务编排和镜像等云服务。这些云服务的安全和可用性依赖于API的安全性。第三方服务依赖于或者调用这些接口服务时,客户一旦引入更多的服务或者认证时,面向的风险也随之增加。由于API和接口大都对外部互联网开放,几乎是暴露是系统暴露在最外围的部分。
五、DDOS攻击
遭受Ddos攻击时,系统通常运行缓慢或者服务响应超时甚至停止,导致客户流失。另外,在按需付费场景下,Ddos攻击还会消耗处理大量的系统资源,客户或许不得不对此支付高昂的费用。伴随着常见的大流量式的ddos攻击,客户也需注意到另外一种攻击面在web和数据库应用层面的ddos攻击。
六、 共享技术带来的威胁
共享技术中的漏洞给云计算构成重大威胁,云服务提供商共享基础设施、平台、应用等,如果漏洞在任何一个层面发生,均会波及每个客户。可能一个漏洞或一次错误的配置将对整个云服务商层面造成危害。对此云服务提供商应该使用深度防御体系,包括对主机的多因素认证、基于主机和网络的入侵检测系统、使用最小权限原则,合理的网络划分,及时更新补丁等。
另外,APT寄生虫、系统漏洞、滥用云服务、内部恶意行为等问题,也威胁着云数据的安全。
九、马斯洛需求层次理论包括四大需求主要包括?
马斯洛的需求层次结构是心理学中的激励理论,包括人类需求的五级模型,通常被描绘成金字塔内的等级。从层次结构的底部向上,需求分别为:生理(食物和衣服),安全(工作保障),社交需要(友谊),尊重和自我实现。
这种五阶段模式可分为不足需求和增长需求。前四个级别通常称为缺陷需求(D 需求),而最高级别称为增长需求(B 需求)。
十、信息安全的三大基本需求?
有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段