该【计算机软件及应用控制 】是由【ranfand】上传分享,文档一共【80】页,该文档可以免费在线阅读,需要了解更多关于【计算机软件及应用控制 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。Lecture1访问控制
1
内容
网络与信息平安简介
访问控制概述
系统访问控制
网络访问控制
2
什么是信息平安
沈昌祥院士:“信息平安保密内容分为:实体平安、运行平安、数据平安和管理平安四个方面。〞
我安专用产品分类原那么给出的定义是:“涉及实体平安、运行平安和信息平安三个方面。〞
我国相关立法给出的定义是:“保障计算机及其相关的和配套的设备、设施〔网络〕的平安,运行环境的平安,保障信息平安,保障计算机功能的正常发挥,以维护计算机信息系统的平安〞。这里面涉及了物理平安、运行平安与信息平安三个层面。
英安管理标准给出的定义是:“信息平安是使信息防止一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。〞
3
信息平安两种主要观点
信息平安分层结构
面向应用信息平安框架
内容安全
数据安全
实体安全
运行安全
完整性
可用性
机密性
信息平安金三角结构
面向属性信息平安框架
4
网络与信息平安涵盖范围
机密性
可用性
物理平安
保证系统至少能
提供根本的效劳
运行平安
可控性
保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。
可用性
保障网络的正常运行,确保系统时刻能为授权人提供根本效劳。
真实性
数据平安
保证数据的发送
源头不被伪造
机密性
保证数据在传输、存储
过程中不被获取并解析
完整性
保证数据在传输、
存储等过程中不
被非法修改
抗否认性
保证系统的可用性,使得发
布者无法否认所发布的信息
内容
保证系统不以电磁等
方式向外泄漏信息。
5
内容平安
数据平安
运行平安
物理平安
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
路由欺骗
域名欺骗
机密性(内容解析)
对传递信息进行
捕获并解析
完整性(进行修改)
删除局部内容
或附加特定内容
可用性(阻断传输)
阻断信息传输系统,使得被
传播的内容不能送达目的地
网络与信息平安涵盖范围
6
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(来源伪造)
真实性
完整性(进行修改)
完整性
这些层面具有相同的
性质,都可以归并为真实
性。其中,完整性是真实
性的子集,是表示内容因
未被修改而是真实的
网络与信息平安涵盖范围
7
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(完整性)
保证信息是真实可信的
其发布者不被冒充,来
源不被伪造,内容不被
篡改。主要防范技术是
校验与认证技术
网络与信息平安涵盖范围
8
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(完整性)
机密性(内容解析)
机密性
可控性
机密性
这些层面都反映出机密性特性
其中可控性是机密性的子集,
是表示为保护机密性而进行
访问控制
网络与信息平安涵盖范围
9
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(完整性)
机密性
保证信息与信息系统不被
非授权者所获取和使用。
主要防范技术是密码技术
网络与信息平安涵盖范围
10
计算机软件及应用控制 来自淘豆网m.daumloan.com转载请标明出处.