Vous êtes sur la page 1sur 231

��#ࡱ#�################>###��

#############################N#######����########���������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
��������������������������������������������������������������������������P#######
#################### ###
#######
############################################################################## ###!
###"#######$###%###&###'###(###)###*###+###,###-
###.###/###0###1###2###3###4###5###6###7###8###9###:###;###<###=###>###?
###@###A###B###C###D###E###����G###H###I###J###K###L###M###������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������R#o#o#t# #E#n#t#r#y#######

###&#####����########�#�######�#########��������####QH######�######F##########.#�W�
B�ࡱ#O###�### ##OP#P#4#0###C#o#n#t#e#n#t###�#�#####ln1#
#################�#�####
###����####����s New Roman#######-
######################�####H�##S#u#m#m#a#r#y#I#n#f#o#r#m#a#t#i#o#n###�#�######�####
#####Time(###������������##-
#######�#######.#################F###########C#u#r#r#e#n#t#
#U#s#e#r###c#u#m#e#n#t#######�#�######�#####################����######-
#######�#############################�#���ޭ#####E###�#1##�##f#�#(###(###y###S######
#####�#########################�##�###��#�###�#�#��##���#���###�##�###��#�###�#�#��
##���#�������������������������������������������������������������###������������
�������������������������������������������������###�������Ͽ�����������������������
����������������������������#@#���������������������������������������������������
���������###��������������������������������������������������������������#�������
������������������������������������������������������###�������������������������
������������������������������������###�������������������������������������������
������������������###�������������������������������������������������������������
�V��������������������������������������������������������������/�����������������
�����������������������������������������###��������������������������������������
�����������������������B�J��������������������������������������������������������
�����##�������������������������������������������������������������##������������
�������������������������������������������������FΉ�������������������������������
�������������������������������#V�������������������������������������������#�����
�����������#���������������###�#�###�#�###�#�####�####�#����������������###������
������####�###�#####�###�##�####�#�###�###������������B�J���������������#��#��#�##
�##�##�#��#����##���������������###���������������#������#��#���������������������
��������������F�#�������������������������������������������������������������#���
�����������������������������������������������������������#�#��������������������
������������������������������������������##��������������������������������������
�����������������������E�#��������������������������������������������������������
�����P�:�������������������������������������������������������������V�#����������
���������������������������������������������������#t#����������������������������
���������������������������������##=����������������������������������������������
���������������#RP��������������������������������������������������������������#�
�������������������������������������������������������������#�F������������������
��������������������������������������������#R������������������������������������
��������������������������##������������������������������������������������������
�������F�������������������������������������������������������������F ꉿ�����������
�������������������������������������������������F���������������������������������
����������������������������T�����������������������������������������������������
���������RP�������������������������������������������������������������#�$�������
����###�������###�#�#�#�#��#��#�####���##������������#�#������������������####��##
##��#���#�#�#����#�������������n#�������������#�#��#�####�#��#####����######��#�##
������������##������������##���������������#�������#����������������������
���������������������������������������������������������������#�+����������������
���������������������������������������������#j#����������������������������������
��#������������������������=##��������������#��#�###�##�##��#�######�###��##������
��������v�Ŀ�������������#��#�####�#���#���####�##�#���#��������������##�����������
����#�##��#####�##�#��#########��#�#���������������#�7��������������#�������#�����
�����������������#���������������RP�����������������������������������������������
��������������#R��������������������������������������������������������������RP��
�����������������������������������������������������������FF
����������������������
#####�###�#���������������������������F������������������������#�##����#�#��������
�������������������V���������������������#�###�#�#���#���������������������������=
�����������������������#������������������������������������#t��������������������
�����������������������������������������V�R��������������������������������������
�����������������������V�+��������������������������������������������������������
������V��������������������������������������������������������������##�����������
��������������������������������������������������F�������������������������������
������������������������������‫ۆ‬v���������������������������������������������������
����������E���������������������������������������������������������������n9������
������������������������������������������������������#}#�LLLLLLLLLLLLLLLLLLLLLLLL
LLLLLLLLL��������������������������&�w��������������������������������������������
�����������������z��LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL���������������������������v�
�������������������������������������������������������������##�������������������
������������������������������������������u#鿿
�����������������������������������������������������������������������������������
��������������������������������������
E���������������������������������������������������������������R�����������������
��������������������������������������������F
��������������������������������������������������������������^#&�����������������
��������������������������������������������}#鿿
�����������������������������������������������������������f�#���������������������
����������������������������������������#S&���������������������������������������
����������������������#OE���������������������������������������������������������
�����##�������������������������������������������������������������F�###�]###�##�
u######��######��###�##��###&##��###�##��###h##�w######��###�##��###&##�� ##"##��
#####�#!##�##�#!#####��!#####��!##�##��!##&##�I###�##�o###h##�/
$#####��$##�##��$##&##�w%##"##��%#####��%##�##��%#####�W&#####�W&##|
##�W&##&##��(##�##��(##h##��)#####�!*##�##�!
*##&##�#+##"##�'+#####�I+##�##�a+#####��+#####��+##T##��+##&##�5.##�##�[.##h##�#/##
###��/##�##��/##&##�c0##"##��0#####��0##�##��0#####�C1#####�C1#####�C1##&##�_4##�##
��4##h##�E5#####��5##�##��5##&##��6##"##��6#####��6##�##��6#####�m7#####�m7##�##�m7
##&##�?9##�##�e9##h##�
%:#####��:##�##��:##&##�m;##"##��;#####��;##�##��;#####�M<#####�M<##�##�M<##&##�/>#
#�##�U>##h##�#?#####�}?##�##�}?
##&##�]@##"##��@#####��@##�##��@#####�=A#####�=A##j##�=A##&##��C##�##��C##h##��D###
##��D##�##��D##&##��E##"##��E#####�#F##�##�5F#####��F#####��F##p##��F##&##�
%H##�##�KH##h##�#I#####�sI##�##�sI##&##�SJ##"##�yJ#####��J##�##��J#####�3K#####�3K#
#�##�3K##&##��M##�##��M##h##��N#####�#O##�##�#O##&##��O##"##�#P#####�?
P##�##�WP#####��P#####��P#####��P##&##��S##�##�#T##h##��T#####�?U##�##�?
U##&##�#V##"##�EV#####�gV##�##�V#####��V#####��V##,##��V##&##�+Z##�##�QZ##h##�#[#
####�y[##�##�y[##&##�Y\##"##�
\#####��\##�##��\#####�9]#####�9]##�##�9]##&##��^##�##�#_##h##��_#####�G`##�##�G`
##&##�'a##"##�Ma#####�oa##�##��a#####�#b#####�#b##�##�#b##&##��d##�##�#e##h##��e###
##�3f##�##�3f##&##�#g##"##�9g#####�[g##�##�sg#####��g#####��g##�##��g##&##��j##�##�
�j##h##��k#####�#l##�##�#l##&##��l##"##�#m#####�?m#####�?n#####�Un##�##�mn#####�-
q#####�-q##D##�-q##&##�qt##`##��t#####��t#####��t##�##��t##&##��v##"##��v#####�#w##
##�'w#####�Gw#####�Gw##�##�Gw##&##��w##"##��w#####�#x#####�5x#####�5x#####�5x#####�
5x##&##�Cx##"##�ix#####��x#####��x#####��x#####��x#####��x#####��x##6##�#y##�##�Ky#
#R##��y##v##�-z##v##��z##v##�#{##v##��{##0##�#|#####�5|
##"##�G�##�##�i�##t##�#�##�##�{�##
#######����####
###########���#��##############�##<#�J####$��#�###############�##T#�J##AGp�0�
##############�##L#�J# A� �
#�#p#############�##�#�J####�###########r##�##��M�U
���(###��####@��#��d######0##d#########6###Lecture 1#Threats to Computer &
Communications Systems
#6#########6#####(###########6#########6###@��#��d######0##d#########2##�##Z�=#�#S#
�� ###��####T�n#��K######0##d#############--- New challenges to society ---Z
#################
#########################T#n###K######0##d###########T#n###K######0##d#######!
###T#n###K######0##d###############################################D#
#��p#��##########�J�##�#�J##E# #,
p#9#########�#�J�##\#�J##D#��,
�9#########
�J�##�#�J##D#�������########�#�J�##�#�JA###��p�##�############�#######
A���q�0#�#############�##�#�J##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############1#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
####################### #############��######################�#�J########
######J##############
#######����####
###########���#��##############�##\#�J####$��#�###############�##�#�J##AKI���
#�############�##�
�J# A���P�c#�#############�##�
�J####�###########�##�##���H ���(###��####@��#��d#########d#############Outline#
#################(#########################@��#��d#########d#########2##�###�m�)#s#
�� ###��####U�n#��K#########d#########_###4 types of threats to information society
3 major aims of computer securitymeasures of defence#
#_#########_#####
###########_#########*###U#n###K#########d#######"###U#n###K#########d###########U#
n###K#########d##############################################D#
#��p#��########$#�J�##$
�J##E# #,
p#9#########�
�J�##�
�J##D#��,
�9#########L�J�###�J##D#�������########L#�J�##D�JA###��p�##�############�#######
A���q�0#�#############�###�J##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############2#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#####################################��######################$#�J
#############################
#######����####
###########���#��##############�####�J####$��#�###############�##T�J##AKI���
#�############�##4#�J# A���P�c#�#############�####�J####�###########�##�##��
�H ���(###��####@��#��d#########d#########
###Fact sheet
#
#########
#####(###########
#########
###@��#��d#########d#########2##�###�m�)#s#��
###��####U�n#��K#########d#########�###bank robbery through computersindustrial
espionage on corporate information loss of individual privacy (email, mobile
phone/computer, fax, ...)information vandalismcomputer viruses(more can be found in
�comp.risks�)
#�#########�#####
###########�#############U#n###K#########d#######/###U#n###K#########d#######D###U#
n###K#########d###########U#n###K#########d###########U#n###K#########d###########U
#n###K#########d###############################################D#
#��p#��########�#�J�##l�J##E# #,
p#9#########<#�J�##��J##D#��,
�9#########�#�J�##\#�J##D#�������########�
�J�##�#�JA###��p�##�############�####### A���q�0#�#############�##d#�J##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############3#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################!#############��##################
###t#�J########"#####################
#######����####
###########���#��##############�##�#�J####$��#�###############�##�#�J##AKI���
#�############�##|#�J# A���P�c#�#############�##\#�J####�###########�##�##��
�H ���(###��####@��#��d#########d######### ###Reactions#
# ######### #####(########### #########
###@��#��d#########d#########2##�###�m�)#s#��
###��####U�n#��K#########d#########�###active research in security &
privacy#(numerous conferences each year)new lawseducationcollaborations between
governments, industries & academiaemployment of computer security specialistsF
#�#########�##### #########+##### ###########�#########G###U#n###K#########d#######
###U#n###K#########d#######
###U#n###K#########d#######:###U#n###K#########d#######+###U#n###K#########d#######
(###%#########################&###'#####D# #��p#��########�#�J�##�#�J##E# #,
p#9#########�#�J�##,#�J##D#��,
�9#########�#�J�##�#�J##D#�������########4#�J�##�#�JA###��p�##�############�#######
A���q�0#�#############�##�#�J##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############4#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################-
###*#########��##############+###,#####�J$###)###.#####################
#######����####
###########���#��##############�##�
�J####$��#�###############�##�#�J##AKI��� #�############�##�#�J#
A���P�c#�#############�##�#�)####�###########�##�##���H
���(###��####@��#��d#########d#############Basic terms#
#################(#########################@��#��d#########d#########2##�###�m�)#s#
��####��####U�n#��K#########d#########�###vulnerability a weakness in a computer
system that might be exploited to cause loss or harmattackan action that exploits a
vulnerabilitythreatcircumstances that have the potential to cause loss or harm
control - a protective measure#
#�############### #########N##################### #########(#####################
#########<###############
#####
###########################�#############U#n###K#########d#######N###U#�###d#######
##d###########U#n###K#########d#######(###U#�###d#########d###########U#n###K######
###d#######<###U#�###d#########d###########U#n###K#########d#######4###1###########
##############2###3#####D# #��p#��########�#�J�##�#�J##E# #,
p#9#########�#�)�##t#�)##D#��,
�9#########$#�)�##�#�)##D#�������########|#�J�####�)A###��p�##�############�#######
A���q�0#�#############�##�#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############5#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################9###6#########��##############7###8###�#�J0###5###:#########
############
#######����####
###########���#��##############�##��J####$��#�###############�##,#�)##AKI���
#�############�##�#�J# A���P�c#�#############�##�#�)####�###########�##�##��
�H ���(###��####@��#��d#########d#############4 general types of threats
#################(#########################@��#��d#########d#########2##�###�m�)#s#
�� ###��####U�n#��K#########d#########Y###un-authorised interruptionillegal
interception un-authorised modification fabrication##
#Y#########Y#####
###########Y#############U#n###K#########d###########U#n###K#########d###########U#
n###K#########d#######
###U#n###K#########d#######@###=#########################>###?#####D#
#��p#��########,�J�##D#�)##E# #,
p#9###########�)�##�#�)##D#��,
�9#########l#�)�##4#�)##D#�������########�#�J�##d#�)A###��p�##�############�#######
A���q�0#�#############�##<#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############6#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################E###B#########��##############C###D###D
�J<###A###F#####################
#######����####
###########���#��##############�##$#�J####$��#�###############�##t#�)##AKI���
#�############�##$�J# A���P�c#�#############�##4#�)####�###########�##�##���H
���(###��####@��#��d#########d#########
###Interruption
#
#########
#####(###########
#########
###@��#��d#########d#########2##�###�m�)#s#��
###��####U�n#��K#########d#########�###also called �denial of services�#information
resources (hardware, software and data) are deliberately made unavailable, lost or
unusable, usually through malicious destruction
#�#########�#####
###########�#########"###U#n###K#########d#######�###U#n###K#########d#######L###I#
########################J###K#####D# #��p#��########t#�J�##�#�)##E# #,
p#9#########\#�)�####�)##D#��,
�9#########�#�)�##|#�)##D#�������########�#�J�##�#�)A###��p�##�############�#######
A���q�0#�#############�##�#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############7#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################Q###N#########��##############O###P###�
�JH###M###R#####################
#######����####
###########���#��##############�##l#�)####$��#�###############�##�#�)##AKI���
#�############�##l#�J# A���P�c#�#############�##|#�)####�###########�##�##��
�H ���(###��####@��#��d#########d#########
###Interception
#
#########
#####(###########
#########
###@��#��d#########d#########2##�###�m�)#s#��####��####U��#��d#########d#########�#
##also called �un-authorised access�#difficult to detectit leaves no traces
examples:illegal eavesdropping or wiretapping or sniffingillegal copying#
#�#########8##### #########################
#####
#########@#################�#########$###U#n###K#########d###########U#n###K#######
##d###########U#�###d#########d#######
###U#n###K#########d#######1###U#�###d#########d###########U#�###d#########d#######
X###U#########################V###W#####D# #��p#��########�#�J�##�#�)##E# #,
p#9#########�#�)�##L#�)##D#��,
�9#########�#�)�##�#�)##D#�������########$�J�##�#�)A###��p�##�############�#######
A���q�0#�#############�##�#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############8D
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################]###Z#########��##############[###\###�#�JT###Y###^#########
############
#######����####
###########���#��##############�##�#�)####$��#�###############�####�)##AKI���
#�############�##�#�J# A���P�c#�#############�##�#�)####�###########�##�##��
�H ���(###��####@��#��d#########d#########
###Modification
#
#########
#####(###########
#########
###@��#��d#########d#########2##�###�m�)#s#��
###��####U�n#��K#########d#########Y###un-authorised access & tampering with a
resource (data, programs, hardware devices, etc)#e
#Y#########Y#####
###########Y#########Y###U#n###K#########d#######d###a#########################b###
c#####D# #��p#��##########�)�####�)##E# #,
p#9#########�#�)�##�#�)##D#��,
�9#########D#�)�##
#�)##D#�������########l#�J�##<#�)A###��p�##�############�#######
A���q�0#�#############�####�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############9#
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################i###f#########��##############g###h#####�)`###e###j#########
############
#######����####
###########���#��##############�##�#�)####$��#�###############�##L#�)##AKI���
#�############�##�#�)# A���P�c#�#############�##
#�)####�###########�##�##���H
���(###��####@��#��d#########d#############Fabrication#
#################(#########################@��#��d#########d#########2##�###�m�)#s#
��####��####U��#��d#########d#########�###fabricate counterfeit objects (data,
programs, devices, etc)related examples:counterfeit bank notesfake cheques#
impersonation/masqueradingto gain access to data, services etc
#�#########=##### #########################&#####################
#########$#################�#########=###U#n###K#########d###########U#�###d#######
##d###########U
l###d#########d###########U
l###d#########d###########U#n###K#########d#######$###U#�###d#########d#######p###m
#########################n###o#####D# #��p#��########L#�)�##d#�)##E# #,
p#9#########4#�)�##�#�)##D#��,
�9#########�#�)�##T#�)##D#�������########�#�J�##�#�)A###��p�##�############�#######
A���q�0#�#############�##\#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############10
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################u###r#########��##############s###t###d#�)l###q###v#########
## #########
#######����####
###########���#��##############�##D#�)####$��#�###############�##�#�)##AKI���
#�############�##D#�)# A���P�c#�#############�##T#�)####�###########�##�##��
�H ���(###��####@��#��d#########d#############3 aims of computer securityv
#################(#########################@��#��d#########d#########2##�###�m�)#s#
��####��####U�l#��d#########d#########�###to provide:secrecy (or confidentiality):
access to resources (eg. �read�) is limited to authorised parties integritycan only
be modified (eg. �write�) by authorised partiesavailabilityauthorised access are
available (all the times)
#�#########
##### #########################B###############################9###############
###############/#################�#########
###U#n###K#########d###########U#�###d#########d#######B###U
l###d#########d###########U#�###d#########d#######9###U
l###d#########d##########U#�###d#########d#######/###U
l###d#########d#######|###y#########################z###{#####D#
#��p#��########�#�)�##�#�)##E# #,
p#9#########|#�)�##$#�)##D#��,
�9#########�#�)�##�#�)##D#�������########�#�)�##�#�)A###��p�##�############�#######
A���q�0#�#############�##�#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############11
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################�###~#########��#################�###�#�)x###}###�########
###
#########
#######����####
###########���#��##############�##�#�)####$��#�###############�##�#�)##AKI���
#�############�##�#�)# A���P�c#�#############�##�
�)####�###########�##�##���H
���(###��####@��#��d#########d#############Vulnerability of comp sys#
#################(#########################@��#��d#########d#########2##�###�m�)#s#
��####��####U��#��d#########d#############attacks on hardware attacks on software
deletion, modification (Trojan horse, trapdoor, covert channel), infection through
computer virus, theft, copyingattacks on datacompromising secrecy & integrity
attacks on other resourcesstorage media, networks, time, key people
###########)##### #########r##################### #########!#####################
#########)###############################U#n###K#########d###########U#n###K#######
##d#######r###U#�###d#########d###########U#n###K#########d#######!
###U#�###d#########d###########U#n###K#########d#######)###U#�###d#########d#######
�###�#########################�###�#####D# #��p#��########�#�)�##�#�)##E# #,
p#9#########� �)�##l �)##D#��,
�9##########
�)�##� �)##D#�������########D#�)�###
�)A###��p�##�############�####### A���q�0#�#############�##� �)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############12
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################�###�#########��##############�###�###�#�)�###�###�#########
############
#######����####
###########���#��##############�##�#�)####$��#�###############�##$
�)##AKI��� #�############�##�#�)# A���P�c#�#############�##�
�)####�###########�##�##���H ���(###��####@��#��d#########d#########
###Other abuses
#
#########
#####(###########
#########
###@��#��d#########d#########2##�###�m�)#s#��
###��####U�n#��K#########d#########U###storage & distribution of illegal materials
drug traffickingmoney laundering......#
#U#########U##### ###########U#########-
###U#n###K#########d###########U#n###K#########d###########U#n###K#########d#######
####U#n###K#########d#######�###�#########################�###�#####D#
#��p#��########$#�)�##<
�)##E# #,
p#9#########
#�)�##�
�)##D#��,
�9#########d#�)�##,#�)##D#�������########�#�)�##\#�)A###��p�##�############�#######
A���q�0#�#############�##4#�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############13
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################�###�#########��##############�###�###<#�)�###�###�#########
##
#########
#######����####
###########���#��##############�####�)####$��#�###############�##l#�)##AKI���
#�############�####�)# A���P�c#�#############�##,
�)####�###########�##�##���H ���(###��####@��#��d#########d#############Methods of
defence
#################(#########################@��#��d#########d#########2##�###�m�)#s#
��####��####U��#��d#########d#########�###modern cryptographyencryption,
authentication code, #digital signature etcsoftware controlsstandard development
tools (design, code, test, maintain, etc)operating system controlsinternal program
controls (eg. database)file-walls
#�############### #########8#####################
#########�#################�#############U#n###K#########d#######8###U#�###d#######
##d###########U#n###K#########d#######?
###U#�###d#########d###########U#�###d#########d#######)###U#�###d#########d#######
###U#�###d#########d#######�###�#########################�###�#####D#
#��p#��########l#�)�##�#�)##E# #,
p#9#########T
�)�##�#�)##D#��,
�9#########�
�)�##t
�)##D#�������########�#�)�##�
�)A###��p�##�############�####### A���q�0#�#############�##|
�)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############14
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################�###�#########��##############�###�###�#�)�###�###�#########
###########
#######����####
###########���#��##############�##d �)####$��#�###############�##�
�)##AKI��� #�############�##d#�)# A���P�c#�#############�##t
�)####�###########�##�##���H ���(###��####@��#��d#########d#############Methods of
defence (2)
#################(#########################@��#��d#########d#########2##�###�m�)#s#
�� ###��####U�n#��K#########d#########�###hardware controlssecurity devicessmart
cards, ...physical controlslocks, guards, backup of data & software, thick
walls, ...security policies & proceduresuser educationlaw
#�############### #########"##################### #########;###############1#####
###########�#############U#n###K#########d###########U#�###d#########d###########U#
�###d#########d###########U#n###K#########d#######;###U#�###d#########d###########U
#n###K#########d###########U#n###K#########d###########U#n###K#########d#######�###
�#########################�###�#####D# #��p#��########�#�)�##�
�)##E# #,
p#9#########��)�##D�)##D#��,
�9#########��)�##��)##D#�������##########�)�##��)A###��p�##�############�#######
A���q�0#�#############�##��)##�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#####�)h#h#�###
###0#0###�#######�#####�#####�##�##,#,
d#9#��####��####@��#��d#########d#############15
#################
#########################@��#��d#########d#########2##�##
��#�###
#########@��#��d#########d#############
#######################�###�#########��##############�###�###�#�)�###�###�#########
##############
#########################################################################/#########
######;###############G###############S###############_###############k############
###w###############�###############�###############�###############�###############
�#########�###########
#�J########����####
################################### #####AKI��� #�############�##�#�J#
A���P�c#�#############�##�#�J##!#X
�#�#E#############�##� �J##a##�#��X#############�##T
�J########################
###############################
###
###################################################################################
################ ###-
9�L
��#
##########�##D#�J ###� 9�#
��#
##########�##�#�J ###. 9� ��###########�##�#�J ###w#9�# ��#
##########�##�#�J ###�#9�G#��############�##�#�J
###�#9�s#��############�##$#�J ###�#9�x#��############�##T#�J
###P#9�^#��############�##�#�J ###�#9�$#��############�##�#�J
###q#9��#��############�####�J ###�9�E#��############�##\#�J
####�9���############�##�#�J6###�#####6#####1##�##�
�#H#(#��####��####@��#��d#########d#############ln1##J
#################
#########################@��#��d#########d#########3##�##;��#��;#��####��####@��#��
d#########d#############� Yuliang Zheng, 1996)
#################
###############
#########################@��#��d#########d#########r##�##���H
���(###��####@��#��d#########d######### ###Click to edit Master title style
# ######### #####(########### #########
###@��#��d#########d#########2##�###�m�)#s#��####��####U�s#��d#########d#########R#
##Click to edit Master text stylesSecond LevelThird LevelFourth LevelFifth Level
#R#########!##### ########################
#################################R#########!###U#n###K#########d#######
###U#�###d#########d#######
###U
l###d#########d#######
###U#�###d#########d###########U#s###d#########d#######�###�#######################
##�###�#### A���q�0#�#############�##�#�JA###��p�##�############�########!#a#K
E###############�##�#�J####�#####�#####q##�##�#h
##�
��####��####@��#��d#########d###############
###########################################@��#��d#########d#########2##�##
��#�#��
###��####@��#��d#########d#########S###Click to edit Master notes stylesSecond
LevelThird LevelFourth LevelFifth Level#
#S#########S#####
###########S#########"###@��#��d#########d##########@��#��d#########d#######
###@��#��d#########d#######
###@��#��d#########d###########@��#��d#########d#######�###�#########��############
##�###�###�#�J�###�###�#####wJ##�E##################����####
#########!#a#K
E###############�##�#�J##########�#####q##�##�#h
##�
��####��####@��#��d#########d###############
###########################################@��#��d#########d#######�###�#########��
��############�###�###�#�J�#######�#############################����####
#####################�###�#########����############�###�###�#�J�#######�###########
###########�4#�D##�########�###########$#�J####h#h#�#�#8#8#�#�###�#######h#h#�#�#
8#8#�#�###@###�###�# #�#@#�#`###�###@####### #
#@#@#`#`#�#�###@####��#�D##�##########�#################�#####�###$#�########�###
###############################################################W#��##��-
#����__'#����####����##�����������������@@@@��\#####����####��##
#�####
#####################################################################el�######d#d##
###################d#d#d#####�JjJ�#######X#������Y#########h�h�h�Y#######D#Ga[���3#
###�####��##�(##�������######d#d#####################d#d#d#####�#XM�#######X#������
Y#########������Y#######D#aa����3###��####��##((##�������######d#d#################
####d#d#d#####X# M�#######��������X#������Y#######X#������G###OO��##��##((?###����
#��ff���######d#d#####################d#d#d#####�M�M�#######X#������Y#########�����
�Y#######D#aa����3###��####��##((##������#�,#�D##�##########�#####�###########�##
###�###D#�JT#�J4#�J##r##�##(###########,###########,###########,###########,#######
##@��#��d#########d############��#��d#########d############��#��d#########d########
####��#��d#########d############��#��d#########d#############2##�##
#########################################################U#n###K#########d#########
##U#�###d#########d###########U
l###d#########d###########U#�###d#########d###########U#s###d#########d############
#2##�##
###########
###########
###########
###########
#########@��#��d#########d###########@��#��d#########d###########@��#��d#########d#
##########@��#��d#########d###########@��#��d#########d###########��2##�###########
###################################################�###d#########d###��########�###
d#########d###��########�###d#########d###��########�###d#########d###��########�##
#d#########d###��########3##�######################################################
######@��#��d#########d############��#��d#########d############��#��d#########d####
########��#��d#########d############��#��d#########d###############################
0#0############��#�D##�##@#####(#########�#########Times New
Roman###�)######RF/D�(########
###############�########"Arial#4Fg��(wF4###JFo�(##RF/D�(##############V#########�##
#######Monotype Sorts##�J|
#######�M�M########9#,#####C#########�########"Arial#�(##############�(##T#�J�G####
####################�#�#######Times New Roman#
#####�(##T#�J�F######'D##T#############�#�######"Arial#�(##############�(##T#�J�G##
####'D##T###�##########X#X#####u#�###�����#�###fhp-yuliang#PSCRIPT#\\FCIT-F1\FHP-
YULIANG############################################################################
###################################################################################
########################################################L#fhp-
yuliang#########################�#�##g####

#�#3#d#####X#####X###########################################�###�#################
##################(�0?
��POE�#####################R###�#########d#######��##��##��##��##��##��##��##��##��
##��##��###########################################################################
###################################################################################
###################################################################################
###################################################################################
################################��Custom page
1#####################################################XC##�C######Custom page
2#####################################################XC##�C######Custom page
3#####################################################XC##�C###############C#######
#���0
p#����p#@###########�###�###�###�########�#�######B#B#B#####�###�###�###�###�###�##
#�#######�#�#`#�#####�###����Q*##L###��####!#####�ޭ#��#ࡱ#�################>###��

#############################����####����########���������������������������������
����������������������������������������������������������������������������������
����������������������������������������������##########################ş��Oh#��##
+'��0###�##########x#######�#######�#######�#######�#######�#######�#######
#######8#######\###
###h######t#######�#######�#######�###########Lecture 1 --- Security
Threats######################Yuliang
Zheng###############################4###D:\yuliang\teaching\COMPSEC\96s3\SLIDES\LN-
TMPL.PPT#########Yuliang Zheng###########Microsoft PowerPoint 4.0####@###�υ.�
�#@###VY�tW#�#@###�t4�\ࡱ#########G####
##����######�1?"#### ###�#####9#########&#####����####`��#���###�###
###&#####����########&#####����####TNPP##8Q=P�#u#
###&###
#TNPP####�# ###&#####����########&#####TNPP##
####################�`�####
#�#:# ###�#######���#"#####-#######�###���#######-####### #���#######
#######�#�##�`�####�#�######�#########Times New Roman#######-#######.#######
#########�#�######�#########Times New Roman#######-#######�#######.#######
##### ###&#####����#### ###&#####����########�###��#######-#######�#######
#��#######���#U�##### #��#######��#U�# ###&#####����####
###&#####����########�###���#######-#######�####### #���#######��n#U�=#####
#���#######��*#U��# ###&#####����####
###&#####����########�###@@�#######-#######�####### #@@�#######���#U�#####
#@@�#######��r#U�## ###&#####����####
###&#####����########�#####�#######-#######�####### ###�#######��#U�#####
###�#######��|#U�##### ###�#######���#U�[##### ###�#######��I#U�#
###&#####����#### ###&#####����########�#####�#######-#######
###�#######��#U��#### ###�#######���U�v� ###&#####����####
###&#####����########�#�######�#########Times New Roman#######-
#######�#######.#######
######### ##O�###################
###2
�#�#####ln1#
#################�#�######�#########Times New Roman#######-#######�#######
##O�#######H�########## ###2
�#######1###############�#�######�#########Times New Roman#######-
#######�#######.#######
######### ##O�#######�Ʋ ########
###2
�#��####� "###############�#�######�#########Times New Roman#######-#######�#######
##O�#######H�##########$###2
�#��####Yuliang Zheng, 1996#####
######### ###########
# #####################�#l�######�########"Arial#��####-#######�#######.#######
######### #���#######H�##############2
��� ###Lecture 1#Z#R#R#2#Z#9#S#)#R############# ###########��##############2
��� ###Lecture 1#Z#R#R#2#Z#9#S#)#R#############�#l�######�########"Arial#�#####-
#######�#######.#######
######### #���#######��##########'###2
����####Threats to Computer
&#Z#Z#:#R#R#1#S#)#1#Z#)#k#Z#�#Z#[#1#R#9#*#j#############
###########��##########'###2
����####Threats to Computer
&#Z#Z#:#R#R#1#S#)#1#Z#)#k#Z#�#Z#[#1#R#9#*#j#############�#l�######�########"Arial#�
�####-#######�#######.#######
######### #���#######��##########(###2
=#k�####Communications
Systemsk#Z#�#�#Z#Z#)#R#R#1#*#Z#Z#R#)#c#R#R#1#R#�#S#############
###########��##########(###2
7#e�####Communications
Systemsk#Z#�#�#Z#Z#)#R#R#1#*#Z#Z#R#)#c#R#R#1#R#�#S#############�#��######�########"
Arial#�#####-#######�#######.#######
#########�#��######�########"Arial#��####-#######�#######.#######
#########�#��######�########"Arial#�#####-#######�#######.#######
######### #���#######��##########9###2
U#��!###--- New challenges to society ---#'#(#'#!#U#B#\# #B#H#B#!#!#B#H#H#B#B#
#(#H#!#A#H#B#!#B#'#B#!#'#'#(############# ###########��##########9###2
P#��!###--- New challenges to society ---#'#(#'#!#U#B#\# #B#H#B#!#!#B#H#H#B#B#
#(#H#!#A#H#B#!#B#'#B#!#'#'#(#############&#####TNPP##
############# ###&#####����########-#######�#############-
#######�#######�#########�########"System#n####-#######�##############\###N###
#######LocalServer32##########!
#C:\MSOffice\Schedule\schdpl32.exei###]###c###&#######{7DFC14A8-459A-101B-8715-
00AA0038901B}############IPM.Schedule.Meeting.Resp.Pos######N###^###N###
#######LocalServer32##########!
#C:\MSOffice\Schedule\schdpl32.exec###_###c###&#######{7DFC150C-459A-101B-8715-
00AA0038901B}############IPM.Schedule.Meeting.Resp.NegN###`###N###
#######LocalServer32##########!
#C:\MSOffice\Schedule\schdpl32.exed###a###d###&#######{7DFC1570-459A-101B-8715-
00AA0038901B}############IPM.Schedule.Meeting.Resp.TentN###b###N###
#######LocalServer32##������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
������������������������������������������#PSCIT��#ࡱ#�################>###��
###############################��#ࡱ#�################>###��

#################################����########�������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
����������������������������������������������������������������������������������
���C#u#r#r#e#n#t#
#I#D#################################################������������##################
##############################@#######MSWordMac5#H#.��#j~h###�#################q###
########<��####������������ Macintosh
5.0######################@######�#####�#####�C:\WINDOWS\MSAPPS\TEXTCONV\WORDMAC.CNV
#######j��#j�`########������������#�#r#q###=��#########################�#r#(#�#####
q##����mcw###����#�#�#�#$#�#�##########MSWordMac##�################������������#fА#
##�#############�#rWord for Macintosh 5.1#�

Vous aimerez peut-être aussi