[工学]信息安全技术.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]信息安全技术

信息保障与安全 百色学院 数学与计算机信息工程系 主讲人: 唐文龙 第2章 信息安全基础 ■ 信息安全概况 ■ 信息不安全因素 ■ 信息攻击 ■ 信息安全需求分析 ■ 安全理论与技术分析 ■ 安全层次与模型 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 网络安全 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 入侵检测工具举例 入侵检测工具举例 入侵检测工具举例 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 IP欺骗:双向欺骗 欺骗的过程 IP欺骗:双向欺骗 欺骗的过程 电子邮件欺骗 电子邮件欺骗的动机 隐藏发信人的身份,匿名信 挑拨离间,唯恐世界不乱 骗取敏感信息 …… 欺骗的形式 使用类似的电子邮件地址 修改邮件客户软件的账号配置 直接连到smtp服务器上发信 电子邮件欺骗成功的要诀 与邮局的运作模式比较 基本的电子邮件协议不包括签名机制 发信可以要求认证 信息安全技术基础 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 B类 强制保护类 B3级 安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 A类 验证保护类 A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 B2以上的系统标准更多地还处于理论研究阶段,产品化以至商品化的程度都不高,其应用也多限于一些特殊的部门如军队等。但美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别或更高安全级别下放到商业应用中来,并逐步成为新的商业标准。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 可以看出,支持自主存取控制的DBMS大致属于C级,而支持强制存取控制的DBMS则可以达到B1级。当然,存取控制仅是安全性标准的一个重要方面(即安全策略方面)不是全部。为了使DBMS达到一定的安全级别,还需要在其它三个方面提供相应的支持。例如审计功能就是DBMS达到C2以上安全级别必不可少的一项指标。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 2)国际国内其他安全标准 (1)GB/T 9387.2 ;(2)RFC2401 (3)ITSEC ; (4)米国联邦标准FC (5)GB 17859-1999 (6)CC准则(IT安全性评估通用准则) (7)CC的文档结构 (8)ISO17799(bs 7799) 百色学院 数计系 ■ 密码理论 2.5 安全理论与技术分析 密码理论是研究编制密码和破解密码的技术科学。研究密码变化的客观规律,并将该规律应用于编制密码以保守通信秘密,我们称为编码学;应用于破译密码以获取通信情报,我们称为破译学,二者总称密码学。 百色学院 数计系 ■ 数据加密技术 2.5 安全理论与技术分析 数据加密技术是最基本的网络安全技术,被称为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性,通过各种方法将被保护信

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档