您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 《计算机专业英语》电子教案-第10章
ComputerEnglishChapter10ComputerandNetworkSecurityChapter10ComputerandNetworkSecurity计算机专业英语10-2Keypoints:usefultermsanddefinitionsofcomputersecurityDifficultpoints:distinguishbetweenfourkindsofcomputersecuritybreachesChapter10ComputerandNetworkSecurity计算机专业英语10-3Requirements:1.Principleofeasiestpenetration2.Thekindsofcomputersecuritybreaches3.Whatisfirewall4.了解科技论文标题的写法Chapter10ComputerandNetworkSecurity计算机专业英语10-4NewWords&Expressions:breach破坏,缺口involve包含,涉及,也可不译depositor寄托者vulnerability弱点,攻击perimeter周围,周边penetratevt.攻破,攻击Exposure曝光,揭露threatn.威胁,恐吓asset资产interruption中断,打断interception截取modification修改fabricatev.伪造tamperv.篡改spuriousadj.假的10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesAbbreviations:Chapter10ComputerandNetworkSecurity计算机专业英语10-510.1.1入侵计算机的特点PrincipleofEasiestPenetration.Anintrudermustbeexpectedtouseanyavailablemeansofpenetration.Thiswillnotnecessarilybethemostobviousmeans,norwillitnecessarilybetheoneagainstwhichthemostsoliddefensehasbeeninstalled.最容易攻破原理。入侵者必定要使用一种可以攻破的方法,这种方法既不可能是最常用的,也不可能是针对已经采取了最可靠的防范措施的方法。Thisprinciplesaysthatcomputersecurityspecialistsmustconsiderallpossiblemeansofpenetration,becausestrengtheningonemayjustmakeanothermeansmoreappealingtointruders.Wenowconsiderwhatthesemeansofpenetrationare.这一原理说明计算机安全专家必须考虑所有可能的攻击方法。由于你加强了某一方面,入侵者可能会想出另外的对付方法。我们现在就说明这些攻击的方法是什么。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesChapter10ComputerandNetworkSecurity计算机专业英语10-610.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches10.1.2KINDSOFSECURITYBREACHESInsecurity,anexposureisaformofpossiblelossorharminacomputingsystem;examplesofexposuresareunauthorizeddisclosureofdata,modificationofdata,ordenialoflegitimateaccesstocomputing.Avulnerabilityisaweaknessinthesecuritysystemthatmightbeexploitedtocauselossorharm.在计算机系统中,暴露是一种使安全完全丧失或受到伤害的一种形式;暴露的例子是非授权的数据公开、数据修改或拒绝合法的访问计算机。脆弱性是安全系统中的薄弱环节,它可能引起安全的丧失或伤害。Chapter10ComputerandNetworkSecurity计算机专业英语10-710.1.2KINDSOFSECURITYBREACHESAhumanwhoexploitsavulnerabilityperpetratesanattackonthesystem.Threatstocomputingsystemsarecircumstancesthathavethepotentialtocauselossorharm;humanattacksareexamplesofthreats,asarenaturaldisasters,inadvertenthumanerrors,andinternalhardwareorsoftwareflaws.Finally,acontrolisaprotectivemeasure-anaction,adevice,aprocedure,oratechnique-thatreducesavulnerability.人可利用脆弱性对系统进行罪恶的攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;人们的攻击是威胁的例子,如自然灾害,人们非故意错误和硬件或软件缺陷等。最后,控制是一种保护性措施——控制可以是一种动作,一个设备,一个过程或一种技术——减少了脆弱性。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesChapter10ComputerandNetworkSecurity计算机专业英语10-810.1.2KINDSOFSECURITYBREACHESThemajorassetsofcomputingsystemsarehardware,software,anddata.Therearefourkindsofthreatstothesecurityofacomputingsystem:interruption,interception,modification,andfabrication.Thefourthreatsallexploitvulnerabilitiesoftheassetsincomputingsystems.ThesefourthreatsareshowninFig.10-1.计算机系统的主要资源是硬件、软件和数据。有四种对计算机安全的威胁:中断,截取,篡改和伪造。这四种威胁都利用了计算机系统资源的脆弱性,图10-1表示这四种威胁。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesChapter10ComputerandNetworkSecurity计算机专业英语10-9FabricationModificationNormalFlowInterruptionInterceptionFig.10-1FourclassesofSystemSecurityFailuresChapter10ComputerandNetworkSecurity计算机专业英语10-1010.1.2KINDSOFSECURITYBREACHES(1)Inaninterruption,anassetofthesystembecomeslostorunavailableorunusable.Anexampleismaliciousdestructionofahardwaredevice,erasureofaprogramordatafile,orfailureofanoperatingsystemfilemanagersothatitcannotfindaparticulardiskfile.(1)在中断情况下,系统资源开始丢失,不可用或不能用。例如,蓄意破坏硬件设备,抹除程序或数据文件或造成操作系统的文件管理程序故障,以致不能找到某一磁盘文件。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesChapter10ComputerandNetworkSecurity计算机专业英语10-1110.1.2KINDSOFSECURITYBREACHES(2)Aninterceptionmeansthatsomeunauthorizedpartyhasgainedaccesstoanasset.Theoutsidepartycanbeaperson,aprogram,oracomputingsystem.Examplesofthistypeoffailureareillicitcopyingofprogramordatafiles,orwiretappingtoobtaindatainanetwork.Whilealossmaybediscoveredfairlyquickly,asilentinterceptormayleavenotracesbywhichtheinterceptioncanbereadilydetected.(2)截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,或私自接线入网去获取数据。数据丢失可能会很快被发现,但很可能截取者并不留下任何容易检测的痕迹。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesChapter10ComputerandNetworkSecurity计算机专业英语10-1210.1.2KINDSOFSECURITYBREACHES(3)Ifanunauthorizedpartynotonlyaccessesbuttamperswithanasset,thefailurebecomesamodification.Forexample,someonemightmodifythevaluesinadatabase,alteraprogramsothatitperformsanadditionalcomputation,ormodifydatabeingtransmittedelectronically.Itisevenpossibleforhardwaretobemodified.Somecasesofmodificationcanbedetectedwithsimplemeasures,whileothermoresubtlechangesmaybealmostimpossibletodetect.(3)如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,则威胁就成为修改了。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改正在传送的数据,甚至还可能修改硬件。某些情况下可以用简单的测量手段检测出所做的修改,但某些微妙的修改是不可能检测出来的。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesChapter10ComputerandNetworkSecurity计算机专业英语10-1310.1.2KINDSOFSECURITYBREACHES(4)Finally,anunauthorizedpartymightfabricatecounterfeitobjectsfo
本文标题:《计算机专业英语》电子教案-第10章
链接地址:https://www.777doc.com/doc-5104399 .html