- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
1.4.3职业罪犯职业计算机犯罪对其犯罪的目标清楚,通常犯罪分子本身就是计算机专业人员,他们认为计算机犯罪前景可观、回报丰厚。有证据表明一些犯罪集团和国际组织正在从事计算机犯罪。黑客想要的只是吹嘘的资本,而犯罪组织想要获得经济利益,因此,黑客通常使用一些快速但留有痕迹的攻击手段,而专业犯罪攻击者需要不留痕迹、强大且不会被发现的攻击手段。恐怖分子常以下面三种方式使用计算机:攻击目标:对政治团体,进行诸如拒绝服务攻击和网站篡改的破坏,这可以引起社会关注,并给攻击目标造成负面关注。宣传工具:利用网站、日志和电子邮件让人们快速获得有关消息。攻击手段:使用计算机发起各种令人讨厌的攻击。020103041.4.4恐怖分子1.5防御方法为了防御损害,可以采取两种方法:压制威胁、关闭脆弱点。或者二者皆选。损害发生的可能性称为风险(risk)。处理损害的方法是:预防:通过阻止攻击或关闭脆弱点缓解:通过使攻击变得困难,但不是不可能转移:通过使其他的目标更具有吸引力(或减少本目标的吸引力)检测:发生时或者在发生后的一段时间进行检测恢复:攻击后的恢复当然,可以同时使用以上的其中几种。1.5.1控制图1.6多重控制我们采取一个或多个控制的依据是:要保护什么,保护费用与损失风险比较如何,攻击者为达到目的会付出多大努力。加密:加密技术解决了数据的机密性要求,同时也可以用来保护完整性。加密是安全协议的基础,为执行一个重要的系统或网络任务提供安全保障。机密可以为可用性提供支持。但也不能过高估计加密的重要性,加密不能解决所有的安全问题,需要其他工具为补充。不当加密可能对安全毫无作用甚至降低整个系统的性能。1.5.1控制(续)*教师01孙达志02联系方式03教学网页04课程讨论区05天津大学办公网?本科教学?课程讨论06成绩评定07点名:5%;实验:15%;考试:80%08信息保障和安全胡道元,闵京华,网络安全,清华大学出版社,200804AlfredJ.Menezes,PaulC.vanOorschot,ScottA.Vanstone,HandbookofAppliedCryptography,CRCPress,199705参考书01WilliamStallings,CryptographyandNetworkSecurity,FourthEdition,Prentice-Hall,200503[1]CharlesP.Pfleeger,ShariLawrencePfleeger,SecurityinComputing,FourthEdition,Prentice-Hall,200602第1章计算中的安全问题计算中的安全威胁计算有关的脆弱点安全计算的目标控制安全威胁的手段本章要点1.1“安全”意味着什么?1.1.1保护有价物品与信息特点银行保护资金人们保护信息规模和可移动性存钱的地点庞大、笨重、根本不能移动存储信息的设备小且可移动避免物理接触的能力困难简单资源价值非常高不同,有的非常高,有的很低表1.1保护钱财和保护信息01计算系统(computingsystem)是指硬件、软件、存储介质、数据以及执行计算任务的人所组成的一个集合。02#计算系统的任何部分都可能成为犯罪目标。认为一个计算系统的某些部分对局外人来说是没有价值的观念,常常是错误的。1.1.2计算机入侵的特点计算机入侵的特点(续)最易渗透原则(principleofeasiestpenetration):入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统,当然更没有必要是我们想要入侵者采取的方式。#这条原则暗示计算机安全工作人员必须考虑所有可能的入侵方式。当系统及其安全措施发生改变时,入侵分析必须反复进行。千万不要相信:所有攻击都是在限度之内的。01020102030405061.2.1脆弱点、威胁、攻击和控制计算机系统有三个独立有价值的部分:硬件(hardware)、软件(software)和数据(data)。脆弱点(vulnerability)是安全系统中的缺陷,如设计或实现中的缺陷,它能被攻击者利用来进行破坏活动。对计算系统的威胁(threat)指的是能潜在引起系统损失和伤害的一组特定事件。攻击者利用系统的脆弱点对系统进行攻击(attack)。控制(control)是一些动作、装置、程序或技术,它能消除或减少脆弱点。
文档评论(0)