信息系统安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 课件
- 资源描述:
-
1、信息系统安全信息系统安全西南交通大学经济管理学院西南交通大学经济管理学院2013.9学习目标1、为什么信息系统面对破坏、错误和滥用等问题时如此脆弱?2、信息系统安全和控制的商业价值是什么?3、信息系统安全和控制的组织框架有哪些要素?4、保护信息资源最重要的工具和技术有哪些?学习本章,你将了解到:主要内容系统脆弱性与滥用1 1信息系统安全与控制的商业价值2 2建立安全与控制的管理框架保护信息资源的技术与工具4 43 3MIS实践5 5网站安全案例v 2009年全年中国大陆网站监测到被篡改数量 有4.2 万个网站被黑客篡改 其中:政府网站被篡改2765 个v 2010年1-2月中国大陆网站监测到被
2、篡改数量 4185个网站被黑客篡改 其中:政府网站被篡改764个v 6 6月份:大量高校网站被黑(包括北大、清华、浙大)月份:大量高校网站被黑(包括北大、清华、浙大)(依据“国家计算机网络应急技术处理协调中心”报告)网站安全案例简介简介病毒作者李俊(男,25岁,武汉新洲区人)编写日期:2006年10月16日截至到2月底,CNCERT/CC 监测发现11万个IP地址的主机被“熊猫烧香”病毒感染销售给120余人,非法获利10万余元被捕日期:2007年2月12日被判刑4年熊猫烧香网站安全案例波士顿凯尔特人大败间谍软件u球队教练、员工的笔记本在几点和机场连接公共Wi-Fi,感染恶意间谍软件;u访问公司
3、内部系统时,就可能将恶意间谍软件植入公司内部系统;u使用Mi5 Networks Webgate 的安全应用程序阻止间谍软件侵入公司内部网络,并阻止被植入间谍软件的计算机将数据传输到间谍软件所连接的另一端。系统脆弱性与滥用未经授权的访问访问窃听嗅探篡改信息盗窃和欺诈辐射黑客攻击病毒和蠕虫盗窃和欺诈故意破坏拒绝服务攻击客户端通信线路企业服务器企业系统硬件操作系统软件盗窃数据复制数据篡改数据硬件鼓掌软件故障数据库现代信息系统可能遭受的最常见威胁基于Web的应用体系结构通常包括Web客户端、服务器以及连接到数据库的企业信息系统。每一个组成部分都可能面对安全挑战和漏斗。体系的任意缓解都有可能被水灾、火
4、灾、停电或其他电力故障所干扰。系统脆弱性与滥用现代信息系统可能遭受的最常见威胁TCP连接欺骗连接欺骗IP欺骗欺骗实现数据监听实现数据监听窃取、插入、删除窃取、插入、删除传输层网络层数据链路层物理层认证、访问控制、保密性认证、访问控制、保密性应用层系统脆弱性与滥用互联网的脆弱性u通过电缆调制解调器或数字用户线路(DSL)接入网络的计算机更易被外接入侵,因为他们使用固定的互联网地址,跟容易被识别。u如果基于互联网技术的电话服务网络不再安全的专用网络上运行,那么它比交换语音网络更易遭受破坏。黑客可以通过入侵支持VoIP的服务器,窃听回话内容或关闭语音服务。u电子邮件、即时通信(IM)和对等文件共享的
5、广泛使用也会使系统易遭破坏。系统脆弱性与滥用无线网络的安全挑战蓝牙和Wi-Fi网络很容易被黑客窃听。入侵者一般使用笔记本电脑,装有无线网卡、外接天线和黑客软件等。黑客利用这些工具寻找未受安全保护的网络,监控网络流量,并在某些情况下介入互联网或企业网络。恶意软件恶意软件 恶意软件+网络 网络的出现改变了病毒的传播方式; 扩大了危害范围; 增强了攻击的破坏力。 计算机病毒计算机病毒程序后门程序后门特洛伊木马特洛伊木马程序炸弹程序炸弹细菌细菌蠕虫蠕虫恶意软件病毒 计算机病毒是指在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执行的一组计算机质量或者程序代码。蠕虫 蠕虫不需要依赖其他程序
6、,可独立存在,能通过网络在计算机之间实现自我复制和传播。这也是蠕虫比计算机病毒传播得更快的原因。蠕虫破坏数据和程序,干扰甚至阻塞网络。 2009.12,北京某医院,内网服务器受蠕虫攻击,所有应用系统无法运行木马 表面上没有什么破坏性,但是它所造成的后果会出乎意料。 Pushdo木马,一旦该木马被执行,它便伪装成一个Apache服务器,并试图将可执行的恶意程序导入受感染的Windows系统计算机中。间谍软件 某些间谍软件也表现为恶意软件,这些小程序自动安装在计算机上,监控用户的上网记录并为广告服务。键盘记录器 可以记录用户的键盘操作,用以窃取软件序列号、发起互联网攻击、访问电子邮件账户、获取用户
7、的计算机密码或者窃取用户个人信息。黑客黑客活动身份盗窃身份盗窃计算机犯罪计算机犯罪拒绝服务拒绝服务攻击攻击欺骗和嗅探欺骗和嗅探点击欺诈点击欺诈黑客攻击步骤信息信息收集收集获取用获取用户权限户权限安装安装后门后门扩大扩大影响影响清除清除痕迹痕迹十大超级老牌黑客v 电话大盗约翰德拉浦十大超级老牌黑客v 苹果电脑创始人斯蒂芬沃兹尼克十大超级老牌黑客v Unix之父利奇和汤普生十大超级老牌黑客v Linux之父李纳斯托沃兹 好像是谈论梦想,又好像是X档案中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核-Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几
8、年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。十大超级老牌黑客v Lotus创始人米切尔卡普尔v 自由软件理论旗手埃里克史蒂文雷蒙德十大超级老牌黑客v 罗伯特莫里斯Robert Morris个人简介:个人简介: 目前的状况:罗伯特.莫里斯现在是莫里斯现在是MIT的助理教授。他是的助理教授。他是1988年年在这里发
9、布他的蠕虫病毒的在这里发布他的蠕虫病毒的(从而掩饰是在康奈尔大学编制蠕虫病从而掩饰是在康奈尔大学编制蠕虫病毒的这个事实毒的这个事实)。鲜为人知的事实:1990年,当美国安全部门搜查年,当美国安全部门搜查“死亡兵团死亡兵团”成成员员Erik Bloodaxe家时,他们发现了莫里斯的网络蠕虫的源代码的家时,他们发现了莫里斯的网络蠕虫的源代码的拷贝。拷贝。自己独特的工具:少年莫里斯有一个贝尔实验室计算机网络的帐号,早期的黑客攻击使之拥有超级用户的权限。第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台带回把一台原始的神秘的密码机器到家里。它成为一家人的谈资。原始的神秘的密码机器到家里。它成为
10、一家人的谈资。主要成就:这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在)首席科学家的儿子,康奈尔大学的高材生,在1988年的年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,Hacker一词开始在英语中被赋予了特定的含义。在此次的事故中成千上一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑收到了影响,并导致了部分电脑崩溃。万的电脑收到了影响,并导致了部分电脑崩溃。圈内头衔: rtm十大超级老牌黑客v 凯文.米特尼克 Kevin Mitnick身份盗窃案例网络钓鱼u网络钓鱼即假装合
展开阅读全文