下载此文档

计算机软件及应用控制.ppt


文档分类:IT计算机 | 页数:约80页 举报非法文档有奖
1/80
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/80 下载此文档
文档列表 文档介绍
该【计算机软件及应用控制 】是由【ranfand】上传分享,文档一共【80】页,该文档可以免费在线阅读,需要了解更多关于【计算机软件及应用控制 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。Lecture1访问控制
1
内容
网络与信息平安简介
访问控制概述
系统访问控制
网络访问控制
2
什么是信息平安
沈昌祥院士:“信息平安保密内容分为:实体平安、运行平安、数据平安和管理平安四个方面。〞
我安专用产品分类原那么给出的定义是:“涉及实体平安、运行平安和信息平安三个方面。〞
我国相关立法给出的定义是:“保障计算机及其相关的和配套的设备、设施〔网络〕的平安,运行环境的平安,保障信息平安,保障计算机功能的正常发挥,以维护计算机信息系统的平安〞。这里面涉及了物理平安、运行平安与信息平安三个层面。英安管理标准给出的定义是:“信息平安是使信息防止一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。〞
3
信息平安两种主要观点
信息平安分层结构
面向应用信息平安框架
内容安全
数据安全
实体安全
运行安全
完整性
可用性
机密性
信息平安金三角结构
面向属性信息平安框架
4
网络与信息平安涵盖范围
机密性
可用性
物理平安
保证系统至少能
提供根本的效劳
运行平安
可控性
保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。
可用性
保障网络的正常运行,确保系统时刻能为授权人提供根本效劳。
真实性
数据平安
保证数据的发送
源头不被伪造
机密性
保证数据在传输、存储
过程中不被获取并解析
完整性
保证数据在传输、
存储等过程中不
被非法修改
抗否认性
保证系统的可用性,使得发
布者无法否认所发布的信息
内容
保证系统不以电磁等
方式向外泄漏信息。
5
内容平安
数据平安
运行平安
物理平安
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
路由欺骗
域名欺骗
机密性(内容解析)
对传递信息进行
捕获并解析
完整性(进行修改)
删除局部内容
或附加特定内容
可用性(阻断传输)
阻断信息传输系统,使得被
传播的内容不能送达目的地
网络与信息平安涵盖范围
6
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(来源伪造)
真实性
完整性(进行修改)
完整性
这些层面具有相同的
性质,都可以归并为真实
性。其中,完整性是真实
性的子集,是表示内容因
未被修改而是真实的
网络与信息平安涵盖范围
7
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(完整性)
保证信息是真实可信的
其发布者不被冒充,来
源不被伪造,内容不被
篡改。主要防范技术是
校验与认证技术
网络与信息平安涵盖范围
8
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(完整性)
机密性(内容解析)
机密性
可控性
机密性
这些层面都反映出机密性特性
其中可控性是机密性的子集,
是表示为保护机密性而进行
访问控制
网络与信息平安涵盖范围
9
机密性
可用性
可控性
可用性
真实性
机密性
完整性
抗否认性
真实性(来源伪造)
机密性(内容解析)
完整性(进行修改)
可用性(阻断传输)
真实性(完整性)
机密性
保证信息与信息系统不被
非授权者所获取和使用。
主要防范技术是密码技术
网络与信息平安涵盖范围
10

计算机软件及应用控制 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数80
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ranfand
  • 文件大小564 KB
  • 时间2023-04-19