背景介绍.ppt

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11
课程背景介绍
CIA之外
操作系统强制安全问题
➢ 例如,用认证方式
OS: 大型且复杂的软件
➢ Win XP has 40,000,000 行语句! ➢ 和其他软件一样操作系统也有欺诈行为 ➢ 很多操作系统特有的安全问题 ➢ 你能否信任操作系统?
12
课程背景介绍
这门课程的内容
四大部分
➢ 密码与解码 ➢ 访问控制 ➢ 协议 ➢ 软件
8
课程背景介绍
CIA之外
一旦AOB验证了Bob,AOB必须限制Bob的行为
➢ Bob不能看Charlie的账户信息 ➢ Bob不能在系统中安装软件,等等
执行这些限制被成为授权 访问控制(access control) 包含认证和授权两层含义
9
课程背景介绍
CIA之外
密码, 协议, 访问控制用软件实现 软件有哪些安全问题呢?
可用性是一个新 的安全考量指标
➢ 以因应拒绝服务(DoS)的需要
6
课程背景介绍
CIA之外
Bob的电脑怎么知道使用电脑的是Bob而不是 Trudy?
必须验证Bob的口令
➢ 这一环节需要一定聪明程度的密码分析技术 如何考量口 令的安全?
有没有替代口令的其他方式?
7
课程背景介绍
CIA之外
当Bob登陆AOB网站, AOB怎么知道“Bob”确实是Bob? 和前面一样, Bob的口令必须被检查 和前面不一样的是网络安全不能忽视 网络安全包含哪些方面? 协议(Protocols)尤其重要 在协议中加密也非常重要
0. 课程背景介绍
1
课程背景介绍
课程中涉及的角色
Alice and Bob 是好人
Trudy 是坏人 Trudy 是我们通指的“入侵者”
2
课程背景介绍
Alice的网上银行
Alice 开设一家网上银行(AOB) Alice有哪些安全方面的问题需要关注? 如果Bob是AOB的顾客, 他有哪些安全关注? Alice和Bob的关注有什么相同,什么不同? Trudy怎样看待这个问题?
像Trudy一样思考
好人必须以坏人的方式思考! 刑警的行为模式
➢ 必须掌握并明白罪犯的思维、行为方式
在信息安全领域
➢ 我们要理解Trudy的动机 ➢ 我们要知道Trudy的方法 ➢ 我们经常自认为是Trudy
18
课程背景介绍
像Trudy一样思考
我们要尝试像Trudy一样思考 我们要学习Trudy的方法 我们能够敬佩Trudy的聪明才智 我们经常忍不住嘲笑Alice和Bob的愚蠢 但是我们不能像Trudy那样去作为
15
课程背景介绍
协议 Protocols
简单认证协议
➢ “蝴蝶效应” 一个微小的变化产生很大的安全效应 ➢ 在协议中使用密码加密
现实世界的安全协议
16
课程背景介绍
软件
操作系统
➢ 基本OS安全问题 ➢ “可信”操作系统的要求
软件安全问题很重要
➢ 很多内容 ➢ 很多方面问题需要考虑
17
课程背景介绍
19
课程背景介绍
在这门课中…
永远以坏人的方式思考 永远找薄弱环节 努力找到脆弱的链接 违反规定是允许的 以入侵者眼光看问题! 但不要做违法的事情…
20
课程背景介绍
ຫໍສະໝຸດ Baidu
3
课程背景介绍
信息的 CIA
保密性(Confidentiality), 完整性(Integrity), 可用性(Availability) AOB必须有效地防止Trudy偷看Bob的账户余额 保密性(Confidentiality): 指防止未授权的读取信息
4
课程背景介绍
信息的 CIA
Trudy不能修改Bob的账户余额 Bob也不能随意修改他自己的账户余额 完整性(Integrity): 防止未授权的写信息
5
课程背景介绍
信息的 CIA
AOBs银行的信息在用户需要时必须能提供 Alice必须可以进行交易
➢ 如果不能,她的生意要破产
可用性(Availability): 在需要的时候必须能提供可 靠数据
➢ 大多数软件是复杂的并且有问题的(buggy) ➢ 软件缺陷(flaws)导致安全缺陷 ➢ 在软件研发过程中如何减少缺陷?
10
课程背景介绍
CIA之外
有些软件是故意导致缺陷的
➢ 恶意软件: 计算机病毒, 蠕虫等
Alice和Bob怎样保护自己不受恶意软件影响? Trudy怎样使恶意软件更有效?
13
课程背景介绍
密码与解码 cryptography
“秘密代码” 课程涵盖
➢ 古典密码 ➢ 对称密匙密码 ➢ 公匙密码
14
课程背景介绍
访问控制 Access Control
认证 Authentication
➢ 口令 ➢ 生理特征和其他
授权 Authorizati
➢ 防火墙(Firewalls)和攻击防护系统
相关文档
最新文档