机密性,完整性和可用性及其之间的关系 机密性 安全 完整性 可用性
机密性,完整性和可用性及其之间的关系 机密性 安全 完整性 可用性 11
C,A分类 小李拷贝了小王的作业 小李让小王的计算机崩溃了 小李将小王的支票从10o元修改到1ooo元 小李冒用死去的老张的签名 小李注册了一个域名 ww fudan.org,并拒绝复旦大学 购买并且使用这个域名 小李得到小王的信用卡卡号并让信用卡公司删除这个卡, 然后重新办理了新的卡,并使用原有卡的信用 小李哄骗小王计算机的IP检测,得到了访问小王计算机 的访问许可
C, I, A分类 y 小李拷贝了小王的作业 y 小李让小王的计算机崩溃了 y 小李将小 的支票从 王 100元修改到1000元 y 小李冒用死去的老张的签名 y 小李注册了一个域名www.fudan.org,并拒绝复旦大学 购买并且使用这个域名 y 小李得到小王的信用卡卡号并让信用卡公司删除这个卡, 然后重新办理了新的卡,并使用原有卡的信用 y 小李哄骗小王计算机的IP检测,得到了访问小王计算机 的访问许可 12
研究安全的方法学 Threats Policy >Specification Design Implementation Operation
研究安全的方法学 Threats Policy Specification Desi g n Implementation Operation
保护信息系统安全的技术 ●认证 ●授权与访问控制 ●审计 ●加密和解密
保护信息系统安全的技术 y 认证 y 授权与访问控制 y 审计 y 加密和解密
身份认证 ●客户端需要向一个或者多个服务器或者服务证实 自己的身份 ●三种基本方式 ①用户所知道的某个秘密信息,如自己的口令; ②用户持有的某个秘密信息,如智能卡中存储的用户个人 化参 ③用户所具有的某些生物学特征,如指纹、声音、DNA 图案等。 你知道什么,你拥有什么,你是什么。 ●其中第一种最为常用
身份认证 y 客户端需要向一个或者多个服务器或者服务证实 自己的身份 y 三种基本方式 ① 用户所知道的某个秘密信息,如自己的口令; ②用户持有的某个秘密信息,如智能卡中存储的用户个人 化参数; ③用户所具有的某些生物学特征,如指纹、声音、DNA 图案等。 y 你知道什么,你拥有什么,你是什么。 y 其中第一种最为常用