- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]信息安全技术
信息保障与安全 百色学院 数学与计算机信息工程系 主讲人: 唐文龙 第2章 信息安全基础 ■ 信息安全概况 ■ 信息不安全因素 ■ 信息攻击 ■ 信息安全需求分析 ■ 安全理论与技术分析 ■ 安全层次与模型 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 网络安全 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 入侵检测工具举例 入侵检测工具举例 入侵检测工具举例 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 信息安全技术基础 IP欺骗:双向欺骗 欺骗的过程 IP欺骗:双向欺骗 欺骗的过程 电子邮件欺骗 电子邮件欺骗的动机 隐藏发信人的身份,匿名信 挑拨离间,唯恐世界不乱 骗取敏感信息 …… 欺骗的形式 使用类似的电子邮件地址 修改邮件客户软件的账号配置 直接连到smtp服务器上发信 电子邮件欺骗成功的要诀 与邮局的运作模式比较 基本的电子邮件协议不包括签名机制 发信可以要求认证 信息安全技术基础 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 B类 强制保护类 B3级 安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 A类 验证保护类 A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 B2以上的系统标准更多地还处于理论研究阶段,产品化以至商品化的程度都不高,其应用也多限于一些特殊的部门如军队等。但美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别或更高安全级别下放到商业应用中来,并逐步成为新的商业标准。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 (2)评估标准的安全等级 可以看出,支持自主存取控制的DBMS大致属于C级,而支持强制存取控制的DBMS则可以达到B1级。当然,存取控制仅是安全性标准的一个重要方面(即安全策略方面)不是全部。为了使DBMS达到一定的安全级别,还需要在其它三个方面提供相应的支持。例如审计功能就是DBMS达到C2以上安全级别必不可少的一项指标。 百色学院 数计系 ■ 安全评估 2.4 信息安全需求分析 2)国际国内其他安全标准 (1)GB/T 9387.2 ;(2)RFC2401 (3)ITSEC ; (4)米国联邦标准FC (5)GB 17859-1999 (6)CC准则(IT安全性评估通用准则) (7)CC的文档结构 (8)ISO17799(bs 7799) 百色学院 数计系 ■ 密码理论 2.5 安全理论与技术分析 密码理论是研究编制密码和破解密码的技术科学。研究密码变化的客观规律,并将该规律应用于编制密码以保守通信秘密,我们称为编码学;应用于破译密码以获取通信情报,我们称为破译学,二者总称密码学。 百色学院 数计系 ■ 数据加密技术 2.5 安全理论与技术分析 数据加密技术是最基本的网络安全技术,被称为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性,通过各种方法将被保护信
您可能关注的文档
- [工学]传热学复习课.ppt
- [工学]传热学7.ppt
- [工学]传动系概述和离合器.ppt
- [工学]传热学课件 第7章-相变对流换热.ppt
- [工学]传热学第六章.ppt
- [工学]传热学第一讲 绪论.ppt
- [工学]传递函数求增益.ppt
- [工学]传统制动系统知识点.ppt
- [工学]你.doc
- [工学]作业许可培训教材.ppt
- 专题18 完形填空 语境型基础篇 - 2023年中考英语语法题型总复习宝典(1).docx
- 专题14 一般现在时-备战2023年中考英语核心语法逐个突破(通用版)(原卷版).docx
- 专题7 主从复合句 2023年中考英语语法题型总复习宝典(1).docx
- 专题18 过去进行时-备战2023年中考英语核心语法逐个突破(通用版)(原卷版).docx
- 语法专题二 代词2【考点精讲精练】-2023年中考语法一点通(学生版)(1).docx
- 专题5 冠词-备战2023年中考英语核心语法逐个突破(通用版)(原卷版).docx
- 专题02 代词(一)-中考英语语法单项选择题专项突破(原卷版).doc
- 语法专题三 介词【考点精讲精练】-2023年中考语法一点通(教师版)(1).docx
- 专题25 定语从句-备战2023年中考英语核心语法逐个突破(通用版)(原卷版).docx
- 专题3+动词的时态+2023年中考英语语法题型总复习宝典(1).docx
文档评论(0)