- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统安全-1课程概览讲述
Computer Security Spring 2010/Lecture 1 * 安全原则 最弱链接原则 适当保护原则 安全目标不是最大化安全,而是最大化实用性,限制风险的花费控制在可接受范围内 有效性原则 必须使用控制措施;控制措施要适当、有效;措施要充分、适合、容易使用 用户心理能接受 深度防御 晦涩的安全是不起作用的 Computer Security Spring 2010/Lecture 1 * 计算机系统的层次划分 计算机系统可划分为多个层次 硬件 操作系统 系统软件:数据库 等 应用层 通过网络连接的互连的计算机系统 计算机系统是供人所用的 系统的安全需求 银行 空军基地 医院 家庭 Computer Security Spring 2010/Lecture 1 * 银行的安全需求-1 安全保护客户的帐户主文件以及每天交易记录文件 帐簿式的防御过程已经演化升级、许同不停地补充新的措施 系统的主要威胁来源于银行员工 员工在休假期间不能访问、登陆银行系统 当交易金额比较大时需要2-3个授权人共同完成 需要有告警系统查询是否有不合理的交易量、非法交易模式 Computer Security Spring 2010/Lecture 1 * 银行的安全需求-2 自动取款机的安全 交易过程中通过密码和PIN鉴别,防止来自外部和内部的攻击—做起来比想象的难得多 Computer Security Spring 2010/Lecture 1 * 银行的安全需求- 3 银行的电子系统本质上是高价值的信息系统 银行间转移数量巨大金额时的安全 交易的安全性;信用保证机制;信用卡的保护措施防御措施要包含密码的管理、访问控制、交易记录过程管理 Computer Security Spring 2010/Lecture 1 * 空军基地的安全需求 电子化的战争系统要具有复杂功能,主要目标是阻塞敌人雷达侦察自己,同时防止自己被阻塞 反制措施,反-反制措施, 等等 一系列未被发现和使用的欺骗措施 要具有专用于战争中的洞察力 Computer Security Spring 2010/Lecture 1 * Spring 2010/Lecture 1 Fall 2010/Lecture1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 Spring 2010/Lecture 1 * rogue流氓 Espionage间谍 * Break-in 闯入,非法进入 Scam诡计,故事 419 Nigerian scam:意思就是许诺你很大数量或者金额的订单,但要求中国厂商通过某形式缴纳一定的费用,那缴纳了费用的后果是可想而知的哈 * Buggy 多虫的,臭虫成灾的 Awareness 知晓,明白道理 * Exploit 开发,利用 * Confidentiality 机密性 * Terminology 术语 * Hindrance 妨碍,阻碍 Deterrence 震慑、制止 Deflection 偏斜 * Principle of weakest link :security is a chain; a system is only as secure as the weakest link. One consequence is that the weakest parts of your system are the parts most susceptible to attack Obscurity 含糊,晦涩,隐晦 * DMCA:Digital Millennium Copyright Act 数据拷贝版权法 Computer Security Fall 2013/Lecture1 * 计算机系统安全Lecture 1 课程概览 Computer Security Fall 2013/Lecture1 * 教材及参考资料 《计算机安全学-安全的艺术与科学》 《UNIX环境高级编程》 《Security Enginerring》pdf 《Introduction to Computer Security 》By Matt Bishop chm 《Counter Hack Reloaded, Second E
文档评论(0)