系統安全-1課程概覽_第1頁
系統安全-1課程概覽_第2頁
系統安全-1課程概覽_第3頁
系統安全-1課程概覽_第4頁
系統安全-1課程概覽_第5頁
已閱讀5頁,還剩19頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ComputerSecurityFall2013/Lecture11計算機系統安全

Lecture1

課程概覽ComputerSecurityFall2013/Lecture12教材及參考資料《計算機安全學-安全的藝術與科學》《UNIX環境高級編程》《SecurityEnginerring》pdf《IntroductiontoComputerSecurity》ByMattBishopchm《CounterHackReloaded,SecondEdition》chm《計算機安全學》DieterGollmann著張小松譯機械工業出版社2008年…ComputerSecurityFall2013/Lecture13計算機的不安全因素?計算機會遭到攻擊,并會受損攻擊者是誰?犯罪分子,有計劃的犯罪組織,流氓政府,工業間諜,憤怒的員工,…他們為什么要攻擊?好奇,出名,利益,…計算機系統就是金錢ComputerSecurityFall2013/Lecture14計算機安全的問題計算機蠕蟲E.g.,莫里斯蠕蟲(1988),梅麗莎蠕蟲(1999)計算機病毒分布式拒絕服務攻擊非法闖入計算機垃圾郵件E.g.,Nigerianscam,推薦股票竊取身份僵尸網絡重要系統中的知名安全缺陷電子投票機間諜軟件ComputerSecuritySpring2010/Lecture15Howbigisthesecurityproblem:OneDataPoint/stats/CERTVulnerabilitiesreportedComputerSecuritySpring2010/Lecture16為什么發生這么多安全問題?大量有bug的軟件,以及錯誤的配置...知曉是主要的問題主要的安全因素計算機安全的課程非常少編程教材不強調安全幾乎沒有安全審計不安全的編程語言粗心的程序員消費者不太關心安全安全會使得應用不方便,甚至難以實用安全意味著困難、昂貴、花費很多時間ComputerSecuritySpring2010/Lecture17這門課程講授什么?建立防御攻擊的意識、限制攻擊后果沒有堅固的銀彈;人們構建的復雜系統會有很多錯誤;錯誤可能會被利用攻擊方式眾多可根據特定的目的制定多種攻擊方法、也可收集多種工具做事時會思考安全問題學習并理解應用安全原則ComputerSecuritySpring2010/Lecture18安全目標機密性Confidentiality(secrecy,privacy)授權用戶具有讀權限完整性Integrity僅被授權實體可按所授權限進行修改可用性Availability僅被授權實體可訪問ComputerSecuritySpring2010/Lecture19術語脆弱性、弱點Vulnerabilities(weaknesses)威脅Threats(potentialscenarioofattack)攻擊Attacks控制措施Controls(securitymeasures)ComputerSecuritySpring2010/Lecture110防御方法防止Prevention阻礙Hindrance震懾,制止Deterrence偏斜,偏差Deflection檢測Detection恢復RecoveringComputerSecuritySpring2010/Lecture111安全原則最弱鏈接原則適當保護原則安全目標不是最大化安全,而是最大化實用性,限制風險的花費控制在可接受范圍內有效性原則必須使用控制措施;控制措施要適當、有效;措施要充分、適合、容易使用用戶心理能接受深度防御晦澀的安全是不起作用的ComputerSecuritySpring2010/Lecture112計算機系統的層次劃分計算機系統可劃分為多個層次硬件操作系統系統軟件:數據庫等應用層通過網絡連接的互連的計算機系統計算機系統是供人所用的系統的安全需求銀行空軍基地醫院家庭ComputerSecuritySpring2010/Lecture113銀行的安全需求-1安全保護客戶的帳戶主文件以及每天交易記錄文件帳簿式的防御過程已經演化升級、許同不停地補充新的措施系統的主要威脅來源于銀行員工員工在休假期間不能訪問、登陸銀行系統當交易金額比較大時需要2-3個授權人共同完成需要有告警系統查詢是否有不合理的交易量、非法交易模式ComputerSecuritySpring2010/Lecture114銀行的安全需求-2自動取款機的安全交易過程中通過密碼和PIN鑒別,防止來自外部和內部的攻擊—做起來比想象的難得多ComputerSecuritySpring2010/Lecture115銀行的安全需求-

3銀行的電子系統本質上是高價值的信息系統銀行間轉移數量巨大金額時的安全交易的安全性;信用保證機制;信用卡的保護措施防御措施要包含密碼的管理、訪問控制、交易記錄過程管理ComputerSecuritySpring2010/Lecture116空軍基地的安全需求電子化的戰爭系統要具有復雜功能,主要目標是阻塞敵人雷達偵察自己,同時防止自己被阻塞反制措施,反-反制措施,等等一系列未被發現和使用的欺騙措施要具有專用于戰爭中的洞察力ComputerSecuritySpring2010/Lecture117醫院的需求-1醫院采用的是基于Web的技術,面臨一些新的保障性問題需保證藥品目錄不被修改、醫生給病人的診斷記錄不被修改醫生在家里通過Web訪問病人的醫療記錄,需要適當的電子鑒別措施和加密機制ComputerSecuritySpring2010/Lecture118醫院的需求-2醫療系統應保證病人隱私,僅部分人員可以訪問所有病人的記錄護士可在任意時間訪問本科室所護理的病人90天內的紀錄護士調換科室后的訪問控制基于角色的訪問控制ComputerSecuritySpring2010/Lecture119醫院的需求-3患者的病歷可被醫學研究以匿名形式使用,但保證匿名性是比較困難的僅加密病人的名字是不夠充分的,查詢示例,“查看59歲、男性、在1966年9月15日鎖骨折斷的記錄”該查詢可鎖定某領導人的信息當匿名措施不充分時,需要進一步、更嚴格的規則保障ComputerSecuritySpring2010/Lecture120ComputerSecuritySpring2010/Lecture121安全信息的道德使用我們討論脆弱性和攻擊大多數脆弱性已被加固一些攻擊可造成損害不要惡意使用目標學會防御惡意攻擊能將所學的知識應用于適當的場合ComputerSecuritySpring2010/Lecture122惡意攻擊會違反法律DavidSmithMelissa梅麗莎病毒制造者:服刑20個月EhudTenenbaum(“TheAnalyzer”)闖入USDoD計算機系統被判1年半有期徒刑,入獄8個月后出獄DmitrySklyarov非法進入Adobeebooks被FBI逮捕,違反了數據拷貝版權法入獄20天ComputerSecuritySpring2010/Lecture123本節閱讀資料CounterHackReloadedChapter1:IntroductionSecurityEngineeringChapter1:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論