9.4 智財權法
9.5 隱私
9.6 義務及其後果
9.7 合規性
9.8 調查
9.9 道德
3種型別的犯罪:
計算機輔助犯罪cpmputer-assistedcrime:使用計算機幫助實施犯罪
例:攻擊金融系統盜竊資金和敏感資訊
針對計算機的犯罪computer-targetd crime:計算機是受害者
例:ddos攻擊、捕獲密碼或其他敏感資料、安裝惡意軟體造成破壞、安裝嗅探器、實施緩衝區溢位以控制乙個系統
計算機牽涉型犯罪computer is incidental:計算機不一定是攻擊者或被攻擊者,只是攻擊發生時涉及其中
法律規定金融機構必須報告安全違規和犯罪事件,但他們不一定遵守。
資料:產品藍圖、社會安全號、醫療資訊、信用卡號碼、個人資訊、商業秘密、軍事部署及策略
apt高階持續性攻擊是一群有知識有能力的黑客,尋找一切可以利用的途徑進入系統,等到最有利的時間和攻擊方向再進行攻擊,從而確保其行為不被發現。
apt很難用主機型解決方案檢測出來,可以檢測網路流量的改變來發現這種攻擊。
歐洲理事會網路犯罪公約是針對網路犯罪而嘗試建立的乙個國際性公約。
與其他國家交換資料的全球性組織必須了解和遵守經濟合作與發展組織oecd指導原則以及越境資訊流規則。
oecd為不同國家提供指導原則,以對資料進行適當保護,使每個國家遵守相同的規則。
非歐洲組織要與歐洲組織有業務往來,並交換特定型別的資料,就需要遵守安全港safe harbor要求。
進出口法律要求:例 瓦森納協議wassenaar agreement對常規**和兩用貨品及技術實施出口管制。
智財權法說明了公司如何保護自己的資產以及在違法時這些法律將如何處理。
公司會要求員工簽訂保密協議nondisclos
商業秘密保護某種型別的資源不被未授權使用或公開。
商業秘密可以是乙個新演算法、乙個程式的源**、製作軟糖的方法、烤肉醬的成分
商標用於保護乙個單詞、名稱、符號、聲音、形狀、顏色、裝置或這些項的組合
商品外觀,如可標識的包裝袋,也是商標
專利是授予個人或公司的法律所有權,使他們能夠拒絕其他人使用或複製專利所指的發明。
發明者的專利被批准後,其他人在一定時間內(通常是批准之日起20年)就不得製造、使用或銷售該發明。
專利保護的不是顯而易見的作品,可以是思想。
適當級別的訪問控制、審計啟用以及適當的儲存環境
免費軟體、商業軟體、學術軟體
個人可標識資訊personally identiable information,pii
pii指可以用來唯一識別、聯絡或者定位乙個人或者可以和其他資源一起用來識別某乙個體的資料。
sox法案對公司如何追蹤、管理和報告財務資訊提出了專門要求,包括保護財務資料以及其完整性和真實性。是從經濟立場保護社會。
hippa法案為個人醫療資訊和保健資料的儲存、使用及傳輸提供了國家標準及措施。
glba也稱為金融現代化法案,要求金融機構開發隱私通告,允許客戶選擇禁止銀行與第三方共享個人資訊。
計算機欺詐與濫用法案,美國愛國者法案,身份盜竊與賠償法案
個人資訊保護和電子文件法案pipeda是為了監控私有部門在常規商業活動中如何收集、使用和披露個人資訊而制定的法律。
basel ii用於確定每個金融機構的實際風險並考慮緩解風險,促使成員機構關注和投資於安全舉措。
支付卡行業資料安全標準pci dss適用於處理、傳輸、儲存或接受信用卡機構的組織結構。
聯邦資訊保安管理法案fisma是用了對機構運營和資產提供支援的資訊和資訊系統進行保護,需要建立記錄和實施安全計畫。
經濟間諜法案定義了商業秘密涉及技術、業務、工程、科學或金融方面
高階管理者有義務保護公司不受眾多消極活動的影響,如惡意**、自然災害、私人干擾和違反法律。
只有實行了適度勤奮,才會有適度關注的發生。
下游責任downstream liability:互相合作的兩家公司應該保證他們的活動不會對合作夥伴產生負面影響
sas70是審計員用來評估服務機構的控制措施的一套審計標準。
事故管理
事故響應措施:分類、調查、遏制、分析、追蹤、恢復
計算機取證和適當的證據收集
國際計算機證據組織:ioce和swdge
動機、機會和方式
取證調查過程:標識、儲存、收集、調查、分析、呈現、決定
證據和保管鏈
幾種不同的攻擊型別:
第九章(筆記)
轉移指令是可以修改ip,或同時修改cs和ip的指令 offset 是用於提取標號偏移位址的操作符 jmp在第2章裡說到時用於修改ip或同時修改cs和ip的轉移指令,這章裡單獨的jmp指令是乙個無條件的轉移指令 jmp short 標號 是實現段內短轉移 jmp near ptr 標號 是實現段內近轉...
第九章作業
班級 0401304 學號 2013211526 姓名 鄧小俊 2.身份驗證 依據使用者所提供的身份資訊,來進行登入驗證,可以再細分為使用者是否可以登入sql sever 使用者是否可以登入到指定的目標資料庫等。授權 已通過身份驗證的使用者,檢查其所被賦予的許可權,是否可以訪問或者執行目標的物件 3...
第九章 引用
引用擁有指標的所有功能,只是語法更加的簡單 1 引用就是別名,變數的另外乙個名字,變數和別名它們的位址是一樣的,操作別名就是操作變數 2 引用就是別名常量,一旦引用被初始化就不能再改變了 可以理解為指標常量,指向的值不能改變,能改變的只是它的該位址處的值 3 引用物件huamn mike human...