资讯安全基础认知课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《资讯安全基础认知课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 资讯 安全 基础 认知 课件
- 资源描述:
-
1、 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 1中華科技大學中華科技大學 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 2中華科技大學中華科技大學資訊安全基礎認知資訊安全基礎認知一.一.前言前言二.二.電子資料的特性與資訊安全電子資料的特性與資訊安全三.三.資訊世界的潛在威脅資訊世界的潛在威脅四.四.電腦病毒簡介電腦病毒簡介五.五.自我安全防護自我安全防護六.六.社交工程社交工程七.七.網頁惡意掛馬網頁惡意掛馬八.八.網存取控制網存取控制Network Access Control(NAC)九.九.媒體儲存安全媒體儲存安
2、全一.一.資訊安全管理系統認證簡史資訊安全管理系統認證簡史一一.一一.資訊安全管理系統資訊安全管理系統一二.一二.資安案例說明資安案例說明 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 3中華科技大學中華科技大學一、前言一、前言 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 4中華科技大學中華科技大學由一個著名的作家由一個著名的作家、一本超流行的著作、一本超流行的著作-丹丹.布朗的布朗的達文西密碼達文西密碼說起說起1.丹丹.布朗的布朗的5部偉大的著作部偉大的著作-魔鬼與天使、魔鬼與天使、數位密碼、大騙局、數位密碼、大騙局、
3、達文西密碼達文西密碼與失落的符號與失落的符號。2.先知與大器晚成的作家。先知與大器晚成的作家。3.一本駭客與悍克的必讀的教戰手冊一本駭客與悍克的必讀的教戰手冊數位密碼數位密碼。4.密碼的戰爭與資訊安全。密碼的戰爭與資訊安全。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 5中華科技大學中華科技大學二、電子資料的特性與資訊安全二、電子資料的特性與資訊安全 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 6中華科技大學中華科技大學(一一)電子資料的特性電子資料的特性 1.資訊內容是資訊內容是:磁性物質的磁化狀態及半導體物質的電子狀
4、態磁性物質的磁化狀態及半導體物質的電子狀態 (0與與1)電磁波或光、電訊號電磁波或光、電訊號 2.儲存媒體是儲存媒體是:磁片或記憶體晶片、電纜線、光纖或大氣層磁片或記憶體晶片、電纜線、光纖或大氣層(無無 線通信線通信)3.在處理、儲存及傳輸過程中容易被篡改、在處理、儲存及傳輸過程中容易被篡改、變造變造 而不留痕跡而不留痕跡 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 7中華科技大學中華科技大學(二二)資訊安全技術的普及資訊安全技術的普及 1.十九世紀末期,電報日益普及,於軍事、外交十九世紀末期,電報日益普及,於軍事、外交商業等需要注意資訊安全的環境中,已大
5、量使商業等需要注意資訊安全的環境中,已大量使用密碼技術處理用密碼技術處理(例:清光緒五年例:清光緒五年(西元西元1879年年),清朝已開始使用密電清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設備已進入社隨著電子科技的一日千里,資訊設備已進入社會大眾的生活中,密碼技術的日益普及已指日會大眾的生活中,密碼技術的日益普及已指日可待。可待。3.資訊安全是科學資訊安全是科學(數學數學)、工程、社會學等的跨、工程、社會學等的跨領域整合技術。領域整合技術。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 8中華科技大學中華科技大學(三三)資訊犯罪的特性資訊犯罪的特性
6、 1.具有高度專業性:具有高度專業性:民國八十二年五月,台灣地區破獲的首次偽造金民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。融卡案,即為典型。2.與行為人職務關係密切:與行為人職務關係密切:民國八十四年六月,台灣地區破獲有史以來人數民國八十四年六月,台灣地區破獲有史以來人數最多的最多的(32官、官、23商商)的隱私權案,即為典型。的隱私權案,即為典型。3.具有經濟犯罪性質:具有經濟犯罪性質:民國八十四年八月,台灣地區爆發的一百億元國民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。票事件案,即為典型。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶
7、滿意 Page 9中華科技大學中華科技大學4.偵察困難、蒐證不易:偵察困難、蒐證不易:民國八十四年十二月,台灣地區發生的對美國柯民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信案,即為典型。林頓總統的電子郵件恐嚇信案,即為典型。5.犯罪技術可遙控犯罪且犯罪行為人常甚少犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感:或無犯罪感:民國八十四年十一月,第一個被稱為悍客民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家的資訊安全專家 Peal 駭客駭客(Hacker)被捕例,即為被捕例,即為典型。典型。6.智慧型犯罪:智慧型犯罪:民國八十五年二月,台灣地區爆發的積體電
8、佈民國八十五年二月,台灣地區爆發的積體電佈局被離職員工修改案,即為典型。局被離職員工修改案,即為典型。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 10中華科技大學中華科技大學三三、資訊世界的潛在威脅資訊世界的潛在威脅 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 11中華科技大學中華科技大學1.環境的威脅:環境的威脅:1517%:火災火災(10%12%)水災水災(5%7%)意外性災害如地震意外性災害如地震(比例很低,但會釀成巨禍比例很低,但會釀成巨禍)2.人的威脅:佔人的威脅:佔83%85%:(1)內部人員內部人員(80
9、85%):人為疏忽及犯錯人為疏忽及犯錯(約約60%)。不誠實的員工不誠實的員工(約約10%)。心懷怨恨的員工心懷怨恨的員工(約約10%)。(2)外部人員外部人員(3%5%)網悍客網悍客(Hacker)。電腦病毒電腦病毒(Viruses)及其他惡意的軟體。及其他惡意的軟體。網蟲網蟲(Worms)。從電子佈告欄上抄來的非法軟體、檔案資料。從電子佈告欄上抄來的非法軟體、檔案資料。竊聽電波而譯出其上傳輸的訊息。竊聽電波而譯出其上傳輸的訊息。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 12中華科技大學中華科技大學美國國防部資訊系統防衛署(美國國防部資訊系統防衛署(D
10、ISA)之資訊系統安全弱點評估之資訊系統安全弱點評估一、測試時間:一、測試時間:20082009。二、測試結果:二、測試結果:380,000件攻擊事件件攻擊事件133,000件被阻隔件被阻隔(35%)247,000件侵入成功件侵入成功(65%)9880件被偵測到件被偵測到(4%)2668件被通報件被通報(27%)7212件未被通報件未被通報(73%)237,120件未被偵測到件未被偵測到(96%)安全防護機制安全防護機制 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 13中華科技大學中華科技大學外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 N
11、ov.1988 Morris Worm造成6000部以上之電腦當機每部 2小時以上。Mar.1989 West German Spy Rings Attacks U.S.Computers。May 1990 Hackers Run Up 50 Million Phone Bill。Feb.1995 Kevin Miltonic第三次因電腦犯罪就擒。Mar.1995由2個美國人、2 個荷蘭人、1 個以色列人等6 人組成的電腦犯罪團體非法侵入花旗銀行現金管理電腦系統,將許多存戶2 仟8佰萬美金的存款轉到他們設在其他國家至少12個不同的銀行帳戶中,僅得手40萬美金的主嫌在AOSaturn軟體公司工作
12、的俄羅斯人Vladimir Levin在倫敦機場被捕。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 14中華科技大學中華科技大學 AOL釣魚客面臨101年刑期【譯自2007/1/16 CNET N】Jeffrey Brett Goodin日前假冒AOL收款部門寄出電郵給他們的使用者,指引他們到一個偽裝的網站去更新帳戶資料,藉此得到這些客戶的信用卡號等重要資訊,再冒用信用卡購物。他被起訴多項罪名,包括:網詐欺、未經授權冒用信用卡、濫用AOL商標等十項,被起訴刑期高達101年。外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 科技管理科技管理 永遠領
13、先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 15中華科技大學中華科技大學 木馬偷窺即時通駭客抓劈腿【2007/8/25 聯合報】十多名社會新鮮人,竟花6,000元向任職電子工程師的駭客求助,入侵女友或另一半的電腦,窺探她們在即時通訊與人對話的隱私,警方日前逮捕該名駭客移送偵辦,並將約談入侵女子電腦的男子到案函送法辦。外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 16中華科技大學中華科技大學 熊貓燒香病毒製造者被批准逮捕【2007/3/17 新聞晨報】轟動全國的熊貓燒香病毒製造者李俊涉
14、嫌破壞電腦資訊系統罪,15日被湖北省仙桃市檢察院批准逮捕。據李俊的辯護律師介紹,他對自己的行為非常後悔,並表示將來願意做義工向社會贖罪。外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 17中華科技大學中華科技大學外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 讓沒有進入權利的人或系統能夠未經授權地使用他人資源。目的在破壞資訊的機密性。【例如:木馬偷窺即時通】讓惡意的人或系統能夠干擾或阻斷他人網或服務。目的在破壞資訊的可用性。【例如:熊貓燒香病毒】科技管理科技管理 永遠領先永遠領先 客氣
15、客觀客氣客觀 客戶滿意客戶滿意 Page 18中華科技大學中華科技大學外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 Elk Cloner是最早期的電腦病毒(virus),1982年由一位15歲的學生Rich Skrenta寫在Apple II電腦上,以軟碟為感染媒介。使用受感染的磁片開機50次,就會在銀幕上出現一首打油詩。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 19中華科技大學中華科技大學 Melissa為1999年由電子郵件傳播的Word巨集病毒,他會利用受感染電腦的電子郵件通訊錄,發出50封病毒郵件,數小時之內就可以傳遍全球。Cod
16、e Red蠕蟲(worm)利用當時微軟作業系統的瑕疵,在2001.7.19一天內,讓全球359,000台電腦同步受到感染。2004年的Witty 蠕蟲攻擊Internet Security Systems(ISS)公司的防火牆及其他資訊安全產品的漏洞,在2個小時內癱瘓全球12,000 台電腦,受害者都是裝備有安全防護的主機。其他案例將在下堂法規與案例說明中詳述。外部人員造成之資訊安全一些實例外部人員造成之資訊安全一些實例 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 20中華科技大學中華科技大學四、電腦病毒四、電腦病毒 科技管理科技管理 永遠領先永遠領先 客
17、氣客觀客氣客觀 客戶滿意客戶滿意 Page 21中華科技大學中華科技大學是一個寄居在其他程式上的小軟體,是一個寄居在其他程式上的小軟體,通常他只有兩大目的:傳染給別台電通常他只有兩大目的:傳染給別台電腦並讓受害電腦不能運作。腦並讓受害電腦不能運作。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 22中華科技大學中華科技大學電腦病毒傳染有三個途徑:電腦病毒傳染有三個途徑:經由受感染的可移式媒體經由受感染的可移式媒體(removable media)如軟如軟碟、碟、CD ROM、USB碟傳染給其他電腦。碟傳染給其他電腦。經由電子郵件的附件傳染,這類病毒常再利用受經
18、由電子郵件的附件傳染,這類病毒常再利用受害者的通訊錄傳送病毒給更多的潛在受害者。害者的通訊錄傳送病毒給更多的潛在受害者。附著在別的正常軟體上。尤其越來越多人肆附著在別的正常軟體上。尤其越來越多人肆意的從網上下載軟體,卻未細究該軟體是否已意的從網上下載軟體,卻未細究該軟體是否已受感染。受感染。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 23中華科技大學中華科技大學網蠕蟲網蠕蟲 雖然蠕蟲雖然蠕蟲(worm)與病毒(與病毒(virus)兩個名詞常被混用。兩個名詞常被混用。在正式定義上,兩者的差異在於:在正式定義上,兩者的差異在於:蠕蟲可以自己存在,不需要寄生於別
19、的程式或蠕蟲可以自己存在,不需要寄生於別的程式或檔案。蠕蟲複製自己後,可以自行在網際網檔案。蠕蟲複製自己後,可以自行在網際網上傳播,不需靠人的參與。上傳播,不需靠人的參與。病毒則否。病毒則否。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 24中華科技大學中華科技大學網蠕蟲網蠕蟲 蠕蟲造成的傷害經常範圍極廣,因為蠕蟲蠕蟲造成的傷害經常範圍極廣,因為蠕蟲在受害電腦上大量複製,再經由郵件通訊在受害電腦上大量複製,再經由郵件通訊錄上的地址或錄上的地址或TCP/IP位址傳播。位址傳播。蠕蟲快速複製與傳播的能力常大規模地占蠕蟲快速複製與傳播的能力常大規模地占用系統資源用
20、系統資源(如記憶體如記憶體)與網頻寬,導致網與網頻寬,導致網站、網服務、與電腦系統無法正常運作,站、網服務、與電腦系統無法正常運作,形成阻斷服務形成阻斷服務(DoS)的結果。的結果。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 25中華科技大學中華科技大學 木馬程式可以自行存在,但不以複製或擴散木馬程式可以自行存在,但不以複製或擴散為目的。它看似好的程式,卻暗藏惡意。例為目的。它看似好的程式,卻暗藏惡意。例如一個網上下載的電玩程式,卻同時在收如一個網上下載的電玩程式,卻同時在收集系統裡的密碼檔案。集系統裡的密碼檔案。偵測木馬程式有時並不容易,因為它執行起偵測
21、木馬程式有時並不容易,因為它執行起來像是一個正常的應用程式。來像是一個正常的應用程式。此外,較新的木馬程式也會使用躲避監視的此外,較新的木馬程式也會使用躲避監視的手法。不同於病毒或蠕蟲只會產生破壞,木手法。不同於病毒或蠕蟲只會產生破壞,木馬程式可能為攻擊者帶來利益,因此木馬攻馬程式可能為攻擊者帶來利益,因此木馬攻擊似有凌駕前兩者的趨勢。擊似有凌駕前兩者的趨勢。木馬程式木馬程式 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 26中華科技大學中華科技大學木馬程式木馬程式 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 27中華科
22、技大學中華科技大學木馬程式木馬程式 一位一位19歲的俄國駭客在歲的俄國駭客在1999年侵入年侵入CD Universe,盜取,盜取30萬筆信用卡資料。在勒索萬筆信用卡資料。在勒索十萬美元贖金未遂後,他將其中的數千筆十萬美元贖金未遂後,他將其中的數千筆資料公布在網際網上。資料公布在網際網上。2000年年9月,全球首屈一指的金融服務機構月,全球首屈一指的金融服務機構Western Union 關閉網站五天,因為遭到駭關閉網站五天,因為遭到駭客入侵並盜走一萬五千筆信用卡資料。駭客入侵並盜走一萬五千筆信用卡資料。駭客利用系統維修時沒有防火牆的客利用系統維修時沒有防火牆的15分鐘空分鐘空檔入侵。檔入侵。
23、科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 28中華科技大學中華科技大學木馬程式木馬程式中共駭客入侵五角大廈【中共駭客入侵五角大廈【2007/09/10 聯合報聯合報】美國國防部的情治報告指出,中共計畫在美國國防部的情治報告指出,中共計畫在2050年之年之前取得壓制全球敵人的電子優勢,尤其是針對前取得壓制全球敵人的電子優勢,尤其是針對美、英、俄與南韓等國;為了達成這項目標,中共美、英、俄與南韓等國;為了達成這項目標,中共解放軍的兩名空軍軍官已擬具發動毀滅性網攻擊解放軍的兩名空軍軍官已擬具發動毀滅性網攻擊的計畫,企圖癱瘓美軍的航空母艦戰鬥群。的計畫,企圖癱瘓
24、美軍的航空母艦戰鬥群。西方媒體上周報導,中共解放軍的駭客今年六月入西方媒體上周報導,中共解放軍的駭客今年六月入侵美國國防部的電腦系統,並經常滲透英國政府十侵美國國防部的電腦系統,並經常滲透英國政府十個部門的電腦,竊取軍事檔案等機密。中國駭客今個部門的電腦,竊取軍事檔案等機密。中國駭客今年也曾滲透德國政府的電腦系統。年也曾滲透德國政府的電腦系統。科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 29中華科技大學中華科技大學五、自我安全防護五、自我安全防護 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 30中華科技大學中華科技大學
25、資訊安全弱點與威脅資訊安全弱點與威脅 弱點:是導致威脅發生的原因,不會直接導致資訊資產的損害 常的弱點:-未受訓或未俱備安全認知的人員 -錯誤的選擇及使用密碼 -缺乏存取控制、資料沒有備份.科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 31中華科技大學中華科技大學資訊安全弱點與威脅資訊安全弱點與威脅 威脅:任何會直接導致資訊資產受到損害的人事物 常的威脅:-人員操作錯誤、惡意破壞資訊及設備 -病毒感染、駭客入侵 -社交工程 科技管理科技管理 永遠領先永遠領先 客氣客觀客氣客觀 客戶滿意客戶滿意 Page 32中華科技大學中華科技大學防毒軟體防毒軟體 為麼我需
展开阅读全文