产业电子化课程课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《产业电子化课程课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 产业 电子 课程 课件
- 资源描述:
-
1、Ch14:資訊管理的安全與保護觀點祝天雄 博士100.07.本章大綱o 14.1 組織的資訊安全議題o 14.2 防火牆與網路安全o 14.3 資訊的加密系統與數位簽章o 14.4 組織整體的資訊安全管理系統:ISO27001架構前言o E化的結果,組織內許多有價值之資訊以數位形式保存。o Internet開放的特性。o 資訊安全成為重要議題。314.1 組織的資訊安全議題(1/17)o 根據針對美國財星雜誌(Money)五百大企業的資訊安全調查報告發現:n 60%企業皆曾遇過未經授權而資訊系統被使用的情形。n 77%發現到電腦安全入侵事件。n 74%企業表示受攻擊的來源點是網際網路連線。n
2、近30%受訪者表示沒有能力察覺資訊安全事件的來源。o 因此,在e化的網路時代,組織的資訊安全便成為了一個非常重要的議題。組織的資訊安全議題(2/17)o 組織資訊安全的主要議題組織的資訊安全議題(3/17)組織資訊安全的環境與背景o 企業電腦化之普及所潛藏之危機n 犯罪並不一定要實際侵入實體的組織內部作業,而只要透過電腦系統的入侵就可以輕而易舉地得到重要的資產與資訊。o Internet的開放性n Internet其本身是開放、公開、相互連結的。因此,世界上任何人都可上網,只要你能力夠強,就有可能入侵他人的系統。o 匿名性與距離性n 犯罪者人在何處?是誰在網路的另一端敲鍵盤?相對於實體就較難以
3、追查。此外,網路入侵也較容易消滅或偽裝數位化證據,因此就更難查證。組織的資訊安全議題(4/17)o犯罪速度快、容易複製、波及面大n由於許多電腦犯罪的行動,例如病毒的傳播,其攻擊方式可以藉由非常容易的大量複製,透過相互連結網路傳遞的漣波效應,更加擴大打擊面。此外,電腦的破壞、資訊的盜取或是金錢的移轉等犯罪行為,常常在幾分鐘、甚至幾秒鐘內就可以完成。o電腦犯罪容易潛伏及隱藏n例如程式中的邏輯炸彈潛藏在合法的程式中,待適當的時機再行破壞,如此一來,已失最佳防堵的時機,在蒐證上更行困難。o法律的周延性不足n目前許多犯罪的法律,都只沿用實體犯罪的法律規範,辦案者也都非資訊專業人員,且法律規定亦跟不上這類
4、層出不窮的電腦犯罪手法。組織的資訊安全議題(5/17)o組織資訊安全的漏洞與弱點n除上述的外部環境之外,也由於組織的資訊系統先天上有許多安全的漏洞,或稱之為弱點(Vulnerabilities),因此很容易遭受犯罪者入侵。o 作業系統本身的弱點n 不管是Windows或Linux系統,本身在安全上都有漏洞,例如Windows上的IIS、IE、SQL Server、UNIX的RPC、Apache Web Server、Sendmail等系統。o 通訊協定本身的弱點n 現行Internet上所使用的通訊協定,由於當初在設計時,並沒有考慮安全的問題,因此在通訊協定內並沒有置入嚴密的安全保護機制,所以
5、也存在了許多弱點。組織的資訊安全議題(6/17)o 網路軟體上的弱點n 例如網站郵件伺服器、檔案伺服器,也常常在設計當初或新增功能與服務時,並未周延考慮安全防禦,因此也存在著許多弱點。o 管理制度上的弱點n 組織常常並沒有制訂周延的安全防禦機制,包括資訊安全教育、資訊安全政策、資訊安管措施等措施,因此,也會產生許多管理制度上的弱點與漏洞。o 人員的弱點n 許多組織內部的員工,由於各種不同的動機,也常常會進入企業內部資訊系統內進行電腦犯罪(Computer Crime)的行為產生,一般來講內賊難防,因此,此為組織最常遭受到的攻擊點。組織的資訊安全議題(7/17)o 網路安全的服務與目標n 安全隱
6、密性(Confidentiality):指的是當資料傳遞時,除了被授權的人,不會受到外力的擷取。n 身分認證性(Authentication):指的是當傳送方送出資訊時,就必須能確認傳送者的身分是否為冒名。n 資料的完整性(Integrity):指的是當資料送達時必須保證資料沒有被篡改的疑慮。n 授權性(Authorization):使用者只能擷取被授權部分的資訊。n 不可否認性(Non-Repudiation):使用者已使用或接受某項服務(例如下訂單)時,不能否認其未使用過。組織的資訊安全議題(8/17)o網路安全的威脅與攻擊的模式n網路上的主要攻擊模式o 電腦病毒(Virus)的散布:電腦
7、病毒可能會自行複製,或更改應用軟體或系統的可執行元件,或是刪除檔案、更改資料、拒絕提供服務,其常伴隨著電子郵件,藉由文件檔或執行檔的巨集指令來散布。o 阻絕服務(DoS):指系統或應用程式的存取被中斷或是阻止,讓使用者無法獲得服務。例如利用大量郵件炸彈塞爆企業的郵件伺服器,或藉由許多他人電腦送出http的請求而癱瘓Web Server。o 後門或特洛伊木馬程式:指未經授權的程式,可以透過合法程式的掩護,而偽裝成經過授權的流程,來執行程式。組織的資訊安全議題(9/17)o 竊聽(Sniffer):指的是:使用者之識別資料或其他機密資料,在網路傳輸過程中被非法的第三者得知或取得重要的機密資訊。o
8、偽裝(Masquerade):指攻擊者假裝是某合法使用者,而獲得使用權限。例如偽裝別人的名義傳送電子郵件,或偽裝官方的網站來騙取使用者的帳號與密碼。o 資料篡改(Data Manipulation):指儲存或傳輸中的資料,其完整性被毀壞。o 否認(Repudiation):使用者拒絕承認曾使用過某一電腦或網路資源,或曾寄出(收到)某一文件。例如價格突然大跌。o 網路釣魚(Phising):此法主要是建立色情網站或者虛設、仿冒的網路商店,引誘網友線上消費,並輸入信用卡卡號與密碼,以此來輕易獲取網友的機密資料。組織的資訊安全議題(10/17)o 雙面惡魔(Evil Twins):其是網路釣魚法另一
9、種方式,指的是一種常出現在機場、旅館、咖啡廳假裝可提供正當無線網路連結到Internet的應用服務,當使用者不知情登上此網路時,就會被竊取其密碼或信用卡資訊。o 網址轉嫁連結(Pharming):犯罪者常侵入ISP的伺服器中修改內部IP的資訊並將其轉接到犯罪者偽造的網站,所以即使使用者鍵入正確的IP也會透過轉接到犯罪者的網站,而被擷取資訊。o 點擊詐欺(Click Fraud):許多網路上的廣告例如Google,是靠點擊次數來計費(Pay by Click),但某些不法網站利用軟體程式或大量中毒的殭屍網站(Zomhies)不法的去點擊廣告,造成廣告商對這些大量非真正消費者的點擊來付費,或者有的
10、犯罪者故意大量去點擊競爭對手的廣告,讓其增加無謂的廣告費用。組織的資訊安全議題(11/17)o Rootkits:是指一堆能竊取密碼、監聽網路流量、留下後門並能抹掉入侵系統的相關記錄以及隱藏自己行蹤的程式集,為木馬程式的一種。如果入侵者在系統中成功植入 Rootkits,一般人將很難發現已經被入侵,對於入侵者來說,就能輕易控制系統,而且通行無阻。圖14-2 Web-based 系統各環節的資安威脅組織的資訊安全議題(12/17)o當代網路安全的重要趨勢與主要挑戰n網路門戶開放安全危機大o 病毒可以透過超文件傳輸協定(HTTP)的特殊連接埠(port:80)建立與企業網頁伺服器的連結,進行破壞。
11、o 病毒可以透過寄信通訊協定(SMTP),進行惡意的郵件轉發,造成企業網路頻寬與郵件伺服器的傷害。o 病毒可以任意更改網域名稱系統(DNS),使企業內部的網域名稱與IP位置無法順利相互映射,影響企業網路運作。n系統漏洞數量大o 根據軟體安全研究機構Secunia與賽門鐵克(Simetech)所公布2007年安全漏洞報告中,針對瀏覽器、瀏覽器外掛、作業系統、企業版防毒等軟體,總共發現有4690個安全漏洞。有72%的安全漏洞極為可能被攻擊者利用來入侵系統。組織的資訊安全議題(13/17)n病毒的製造與變種更快o 2004年後網路上的大病毒一再的變種,Sasser有22種、Netsky有87種、My
12、Doom有99種,使得對於這些病毒的防制更加困難。nWorm與Bot的聯手攻擊o Botnet又稱傀儡程式(Bot)或受控制的網路系統或僵屍網路(Zombies),指的是:一群已經被駭客入侵並控制的電腦所組成的攻擊網路(有些數目多達10萬台),這些僵屍已經在數位戰場上集結,等待駭客指揮官從遠端下達攻擊指令、進行攻擊,這種集結所形成的攻擊力量非常駭人,包括引發洪水般的分散式阻絕服務攻擊(Distributed DoS,DDoS)的大量寄發、難以追蹤的垃圾郵件(SPAM)或是大量散布惡意程式(Malicious Code)。組織的資訊安全議題(14/17)nDDos的威脅加大o蠕蟲是透過E-Mai
13、l在網路上大量傳播的病毒,例如Netsky與Bagle。Worm與Bot最近發展出了下列兩種聯手攻擊的方式:nWorm散布Bot:亦即駭客使用Worm來散布Bot,僅僅一隻發信Worm便可以將Bot傳播到數以千計的Botnet。nBot散布Worm,Worm再散布Bot的持續循環:例如2004年的Netsky與Bagle變種版本是利用Bot散布Worm,入侵攻陷後,再由Worm散布及植入更多的Bot,如此所形成的散布循環,其波及的威力可想而知。n無線手機的攻擊o手機的病毒威脅o手機與電腦同時下毒o簡訊網釣(SMiShing)組織的資訊安全議題(15/17)nWeb 2.0的攻擊oAJAX可被攻
展开阅读全文