计算机安全与可靠性(ppt55)-经营管理(编辑修改稿)内容摘要:

明 ( 来电显示 ) ;交付证明。 鉴别性 (authentication) 鉴别性保证真实性 . 鉴别主要包括:标识鉴别和数据鉴别。 标识鉴别是对主体的识别和证明 , 特别防止第三者的冒名顶替; 数据鉴别是对客体的鉴别 , 主要检查主体对客体的负责性 ,防止冒名伪造的数据: 1) 发方是真实的; ( 客户 ) 2) 收方是真实的; ( 服务器 ) 3) 数据源和目的地也是真实的; 国内外计算机系统安全标准  TCSEC桔皮书 D、 C C B B B A1  GB178951999 5个等级 安全威胁 物理安全、运行安全、信息安全 安全威胁是对安全的潜在的危害 威胁表现在三个方面: 信息泄露、拒绝服务、信息破坏 正常模式:  设信息是从源地址流向目的地址,那么正常的信息流向是: 信息源 信息目的地 信息泄露 一个非授权方介入系统的攻击 , 破坏保密性(confidentiality). 非授权方可以是一个人 , 一个程序 , 一台微机。 这种攻击包括搭线窃听 , 文件或程序的不正当拷贝。 信息源 信息目的地 信息破坏  一个非授权方不仅介入系统而且在系统中 ‘ 瞎捣乱 ’ 的攻击 , 破坏完整性 ( integrity) . 这些攻击包括改变数据文件 , 改变程序使之不能正确执行 , 修改信件内容等。 信息源 信息目的地 伪造威胁 一个非授权方将伪造的客体插入系统中 , 破坏真实性 ( authenticity) 的攻击。 包括网络中插入假信件 , 或者在文件中追加记录等。 信息源 信息目的地 拒绝服务  使在用信息系统毁坏或不能使用的攻击,破坏可用性( availability)。  如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源 信息目的地 攻击:威胁的实施、表现形式  根据对系统产生的后果,通常将攻击分为被动攻击和主动攻击  被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的 保密性。  主动攻击则意在篡改系统中所含信息或者改变系统的状态及操作。 因此主动攻击主要威胁信息的 完整性、可用性和真实性。 假冒 攻击 一个实体假装成另外一个实体。  在鉴别过程中 , 获取有效鉴别序列 , 在以后冒名重播的方式获得部分特权。 复制与 重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变 , 则容易被第三者获取 , 并用于冒名重放。 修改攻击  信件被改变 , 延时 , 重排 , 以至产生非授权效果。  如信件 “ 允许张三读机密帐簿 ” 可被修改成 “ 允许李四读机密帐簿 ”。 拒绝服务攻击 DoS Deny of Service  破坏设备的正常运行和管理。  这种攻击往往有针对性或特定目标。  一个实体抑制发往特定地址的所有信件。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。