刀第九章系统安全性 2.对软件的威胁 (1)删除软件。 (2)拷贝软件 (3)恶意修改
第九章 系统安全性 2. 对软件的威胁 (1) 删除软件。 (2) 拷贝软件。 (3) 恶意修改
刀第九章系统安全性 3.对数据的威胁 (1)窃取机密信息。 (2)破坏数据的可用性 (3)破坏数据的完整性
第九章 系统安全性 3. 对数据的威胁 (1) 窃取机密信息。 (2) 破坏数据的可用性。 (3) 破坏数据的完整性
刀第九章系统安全性 4.对远程通信的威胁 (1)被动攻击方式 对于有线信道,攻击者可以用在通信线路上进行搭接的 方法,去截获在线路上传输的信息,以了解其中的内容或数 据的性质。这种攻击方式,一般不会干扰信息在通信线中 的正常传输,因而也不易被检测出来。通常把这种攻击方式 称为被动攻击。对付被动攻击的最有效方法,是对所传输的 数据进行加密,这样,攻击者只能获得被加密过的密文,但 却无法了解密文的含义;对于无线信道,如徼波信道、卫 星信道,防范攻击的有效方法也冋样是对数据进行加密处理
第九章 系统安全性 4. 对远程通信的威胁 (1) 被动攻击方式。 对于有线信道,攻击者可以用在通信线路上进行搭接的 方法,去截获在线路上传输的信息,以了解其中的内容或数 据的性质。 这种攻击方式, 一般不会干扰信息在通信线中 的正常传输,因而也不易被检测出来。 通常把这种攻击方式 称为被动攻击。对付被动攻击的最有效方法,是对所传输的 数据进行加密,这样,攻击者只能获得被加密过的密文,但 却无法了解密文的含义;对于无线信道, 如微波信道、 卫 星信道,防范攻击的有效方法也同样是对数据进行加密处理
刀第九章系统安全性 (2)主动攻击方式 主动攻击方式通常具有更大的破坏性。这里,攻 击者不仅要截获系统中的数据,而且还可能冒充合法 用户,对网络中的数据进行删除、修改,或者制造虚 假数据。主动攻击,主要是攻击者通过对网络中各类 结点中的软件和数据加以修改来实现的,这些结点可 以是主机、路由器或各种交换器
第九章 系统安全性 (2) 主动攻击方式。 主动攻击方式通常具有更大的破坏性。这里,攻 击者不仅要截获系统中的数据,而且还可能冒充合法 用户, 对网络中的数据进行删除、修改,或者制造虚 假数据。主动攻击,主要是攻击者通过对网络中各类 结点中的软件和数据加以修改来实现的,这些结点可 以是主机、 路由器或各种交换器
刀第九章系统安全性 914信息技术安全评价公共准则 1.CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的 事。它对公正性和一致性要求很严。因此,需要有一个 能被广泛接受的评估标准。为此,美国国防部在80年代 中期制订了一组计算机系统安全需求标准,共包括20多 个文件,每个文件都使用了彼此不同颜色的封面,统称 为“彩虹系列”。其中最核心的是具有橙色封皮的“可 信任计算机系统评价标准( TCSEC)”,简称为“橙皮书
第九章 系统安全性 9.1.4 1. CC 对一个安全产品(系统)进行评估,是件十分复杂的 事。它对公正性和一致性要求很严。因此,需要有一个 能被广泛接受的评估标准。为此,美国国防部在80年代 中期制订了一组计算机系统安全需求标准,共包括20多 个文件, 每个文件都使用了彼此不同颜色的封面,统称 为“彩虹系列” 。其中最核心的是具有橙色封皮的“可 信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”