中断威胁 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性( availability)。 °如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等。 信息源 信息目的地 西大字
中断威胁 • 使在用信息系统毁坏或不能使用的攻击 ,破坏可用性(availability)。 • 如硬盘等一块硬件的毁坏,通信线路的 切断,文件管理系统的瘫痪等
窃听威胁 个非授权方介入系统的攻击,破坏保密性 (confidentiality) 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 手机的认证 用户的认证 信息源 信息目的地 网络服务商的认证
窃听威胁 • 一个非授权方介入系统的攻击, 破坏保密性 (confidentiality). • 非授权方可以是一个人,一个程序,一台微机。 • 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 • 手机的认证 • 用户 的认证 • 网络服务商的认证
篡改威胁 个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 integrity).这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等。 信息源 信息目的地 西大字
篡改威胁 • 一个非授权方不仅介入系统而且在系统 中‘瞎捣乱’的攻击,破坏完整性 (integrity). 这些攻击包括改变数据 文件,改变程序使之不能正确执行,修 改信件内容等
伪造威胁 个非授权方将伪造的客体插入系统中,破 坏真实性( authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加 记录等。 信息源 信息目的地
伪造威胁 • 一个非授权方将伪造的客体插入系统中,破 坏真实性(authenticity)的攻击。 • 包括网络中插入假信件,或者在文件中追加 记录等
为什么需要密码? 信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道
为什么需要密码? • 信息的存储:在公开的地方 • 信息的交换:使用非隐秘介质 • 信息的传输:通过不安全信道