(肯尼斯 劳顿)第8章-信息系统安全
《信息系统的安全》课件

数据加密技术通过使用加密算法和密钥对数据进行加密处理,使得只有拥有解 密密钥的用户才能访问原始数据。常见的加密算法包括对称加密算法和公钥加 密算法。
入侵检测技术
总结词
入侵检测技术是实时监测和发现网络攻击的重要手段,通过分析网络流量和用户 行为,及时发现异常行为并采取相应的措施。
详细描述
入侵检测技术通过收集和分析网络流量、系统日志等信息,检测出异常行为和攻 击行为,并及时发出警报或采取相应的措施。常见的入侵检测技术包括基于特征 的入侵检测和基于行为的入侵检测。
06
信息系统的安全未来展望
新兴安全威胁与挑战
云计算安全威胁
随着云计算技术的普及,数据泄露、非法访问等安全威胁日益严 重。
物联网安全挑战
物联网设备数量激增,如何保障设备安全、数据隐私成为重要挑战 。
人工智能与网络安全
人工智能在网络安全领域的应用面临算法透明度、误用风险等挑战 。
未来安全技术的发展趋势
05
信息系统的安全实践
安全审计
安全审计定义
安全审计方法
安全审计是对信息系统安全性进行评 估和审查的过程,旨在发现潜在的安 全风险和漏洞。
安全审计的方法包括渗透测试、代码 审查、配置检查等,根据不同的信息 系统和安全需求选择合适的审计方法 。
安全审计目的
通过安全审计,可以及时发现和修复 安全问题,提高信息系统的安全性, 防止未经授权的访问、数据泄露和其 他安全事件的发生。
安全漏洞修补
要点一
安全漏洞定义
安全漏洞是指信息系统存在的安全缺 陷或弱点,可能导致未经授权的访问 、数据泄露或其他安全事件的发生。
要点二
安全漏洞修补过程
发现漏洞后,应立即进行修补。首先 对漏洞进行评估和分析,确定漏洞的 严重程度和影响范围,然后制定修补 方案并实施修补措施。
ch8信息系统

8.1 8.2 8.3 8.4 8.5 8.6 信息系统概述 信息系统开发管理 信息系统运行管理 信息系统的维护 信息系统安全管理 信息系统绩效管理
理论篇:信息系统
8.1 信息系统概述
8.1.1 信息系统概念的基本特征:
(1)人与技术(机器)的高度和谐 (2)数据和信息的高度集成 (3)决策和管理的应用性和目的性 (4)信息资源的高度整合
理论篇:信息系统
8.2 信息系统开发管理
8.2.1 建设的项目开发管理
1.项目管理的重要性 项目管理实质上是保证整个项目顺利、高效地完成 的一种过程管理技术,贯穿于系统开发的整个生命 周期。 2.信息系统开发项目管理的工作流程
(1)立项与可行性研究 (2)项目实施管理
理论篇:信息系统
8.2.2 信息系统项目管理的组织与任务
理论篇:信息系统
8.3.2 运行管理的组织与人员
1.系统运行的组织
目前信息系统运行组织机构主要有两种形式,一是与其他 部门平行的组织模式;二是独立于其他组织的参谋中心模式。
2.人员配臵、职责、任务与管理
人员的管理包括3个方面:
首先,明确地规定其任务及职权范围。 其次,对于每个岗位的工作要有定期的检查及评价. 第三,要在工作中对工作人员进行培训。
8.4.1 系统维护的目的与类型
1.系统维护的对象
系统维护的内容分为以下几类:(1)系统应用程序维护。 (2)数据维护。(3)代码维护。(4)硬件设备维护。
2.系统维护的类型
按照软件维护的不同性质划分为以下4种类型: (1)纠错 性维护。(2)适应性维护。 (3)完善性维护。 (4)预防性维护。
3.信息系统的可维护性
发ห้องสมุดไป่ตู้经理
信息系统安全概论

信息系统安全概论第⼀章定义1.2由⼀套应⽤软件及⽀撑其运⾏的所有硬件和软件构成的整体称为⼀个信息系统。
定义1.3如果信息系统A的某些功能需要由主机系统H实施,则称信息系统A 依赖主机系统H,或称主机系统H承载信息系统A。
引理1.1承载任何⼀个信息系统所需要的主机系统数量是有限的。
定义1.4如果信息系统A的某些功能需要由⽹络设施D实施,则称信息系统A 依赖⽹络设施D,或称⽹络设施D承载信息系统A。
定理1.1任何⼀个信息系统都只需要由有限数量的主机系统和有限数量的⽹络设施承载。
信息安全经典要素CIA:※机密性是指防⽌私密的或机密的信息泄露给⾮授权的实体的属性。
完整性分为数据完整性和系统完整性,数据完整性指确保数据(包括软件代码)只能按照授权的指定⽅式进⾏修改的属性,系统完整性指系统没有受到未经授权的操控进⽽完好⽆损的执⾏预定功能的属性。
可⽤性是指确保系统及时⼯作并向授权⽤户提供所需服务的属性。
信息系统基本概念:安全策略是指规定⼀个组织为达到安全⽬标如何管理、保护和发布信息资源的法律、规章和条例的集合。
安全策略是指为达到⼀组安全⽬标⽽设计的规则的集合。
安全策略是指关于允许什么和禁⽌什么的规定。
安全模型是指拟由系统实施的安全策略的形式化表⽰。
安全模型是指⽤更加形式化的或数学化的术语对安全策略的重新表述。
安全机制是指实现安全功能的逻辑或算法。
安全机制是指在硬件和软件中实现特定安全实施功能或安全相关功能的逻辑或算法。
安全机制是指实施安全策略的⽅法、⼯具或规程。
安全机制设计⼋⼤原则①经济性原则②默认拒绝原则③完全仲裁原则④开放设计原则⑤特权分离原则⑥最⼩特权原则⑦最少公共机制原则⑧⼼理可接受原则第⼆章※※※贝- 拉模型的构成贝- 拉模型的核⼼内容由简单安全特性(ss- 特性)、星号安全特性(*-特性)、⾃主安全特性(ds-特性)和⼀个基本安全定理构成。
(基本安全定理)如果系统状态的每⼀次变化都满⾜ss- 特性、*- 特性和ds- 特性的要求,那么,在系统的整个状态变化过程中,系统的安全性⼀定不会被破坏。
Laudon-第15版-第8章-中文

用户缺乏安全知识
社交工程 终端用户和信息系统专家也是导致信息系统出
错的一个主要来源
15
软件漏洞
商业软件的缺陷会造成安全漏洞
隐藏的bug或程序代码缺陷 较大的程序无法实现零缺陷,因为根本不可能对软
件进行完整测试 商业软件的缺陷会造成安全漏洞,会给网络入侵者
信息系统人员和公司员工的响应情况
审计结果会把控制措施中的所有缺陷逐一列举出 来,并评估它们发生的可能性
评价每种威胁对组织会产生的经济和总体影响
27
控制措施缺陷清单样例
图8.4是从常见的 地方商业银行的借 贷系统审计报告中, 截取的部分控制措 施缺陷清单样本。 该表单帮助审计人 员记录和评估控制 措施的缺陷,将结 果通知管理层,并 记录下管理层采取 的纠正措施。
有可乘之机
补丁
修复软件缺陷的小程序 恶意软件的产生非常迅速,在发现漏洞和得到补丁
程序之前,恶意软件可能就会利用漏洞发起攻击
16
8.2 安全与控制的商业价值是什么?
失效的信息系统会导致企业巨大的损失 如今的企业比任何时候都要脆弱
机密的个人数据和财务数据 商业秘密、新产品开发计划和营销策略
入侵检测系统
放置在最易受攻击的连接点或者企业网络的热点节点上, 用以检测和阻止入侵者的不断入侵
反病毒软件与反间谍软件
防止、检测并删除恶意软件 必须不断更新
一体化威胁管理(UTM)系统
32
保护无线网络安全
WEP的安全性
静态加密密钥比较容易破解 同虚拟专用网(VPN)技术一起使用的话,效果会
一旦被入侵,入侵者可以通过操作系统来访问计算 机的网络驱动器和文件。
管理信息系统教学大纲

【管理信息系统】【Management Information System】一、基本信息课程代码:【2060042 】课程学分:【 3 】面向专业:【电子商务】课程性质:【专业必修课】开课院系:商学院电子商务系使用教材:主教材【现代管理信息系统(第4版),郭东强,傅冬绵编,清华大学出版社,2017年09月】参考书目【管理信息系统开发项目式教程(第3版),陈承欢编著,人民邮电出版社,2015年7月】【管理信息系统(第3版),[美] 肯尼斯 C.劳顿(Kenneth udon),[美] 简P.劳顿编;黄丽华等译,机械工业出版社,2015年9月】【管理信息系统(原书第13版),刘仲英,王洪伟,吴冰编,高等教育出版社,2017年4月】课程网站网址:先修课程:【计算机应用基础;管理学】二、课程简介《管理信息系统》是经济管理类专业的核心课程,是本专业的专业必修课。
本课程涉及计算机科学、管理科学、统计学等多个学科的知识,是一门多学科交叉的实践性强的课程。
本课程主要讲述管理信息系统的基本概念、主要类型、结构组成、开发技术和发展趋势,使学生理解管理信息系统的基本概念和结构组成,初步掌握开发管理信息系统的基本过程、技术基础、工具环境和主要方法;同时,通过本课程实践教学,培养学生综合运用相关知识,开发简单信息系统的初步能力。
三、选课建议本课程适合在工商管理、电子商务、物流管理、会计学、旅游管理专业开设,要求学生完成并达到先修课程《计算机应用基础》和《管理学》的教学要求,具有一定的计算机操作能力。
四、课程与培养学生能力的关联性备注:LO=learning outcomes (学习成果)五、课程目标/课程预期学习成果专业毕业要求关联LO11:倾听他人意见、尊重他人观点、分析他人需求。
应用书面或口头形式,阐释自己的观点,有效沟通。
LO21:能搜集、获取达到目标所需要的学习资源,实施学习计划、反思学习计划、持续改进,达到学习目标。
管理信息系统习题集_第8章_中文

《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案: FALSE难度系数: 12) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案: TRUE难度系数: 23) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案: TRUE难度系数: 24) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案: TRUE难度系数: 35) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案: TRUE难度系数: 16) 病毒可以通过电子邮件进行传播。
参考答案: TRUE难度系数: 17) 计算机蠕虫比计算机病毒传播得更快。
参考答案: TRUE难度系数: 28) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案: TRUE难度系数: 29) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
难度系数: 210) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案: FALSE难度系数: 211) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案: FALSE难度系数: 212) 较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案: TRUE难度系数: 213) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。
参考答案: FALSE难度系数: 214) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。
(完整版)劳顿管理信息系统习题集-第8章信息系统安全

第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。
A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8. CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer: CDifficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。
计算机管理应用单选

第1章管理系统与信息技术应用单选题:1.信息时代,社会财富创造和经济发展的关键要素是信息。
2.三网融合中的三网包括电信网、移动互联网、广播电视网。
3.移动商务需要使用无线终端设备,智能手机、PDA、掌上电脑属于无线终端设备。
4.企业对企业、公民对政府、社交电子商务属于电子商务的主要类型。
5.按信息稳定性进行分类,将信息分为静态信息和动态信息。
6.按信息所依附的载体作为依据进行划分的信息种类包括文献信息、口传信息、电子信息等。
7.按决策层次划分,其中战略信息的使用者是高层管理者。
8.企业实施管理和控制的依据是信息。
9.管理信息定义:经过加工处理后对企业生产经营活动影响的数据。
10.数据是原始事实和状态的直接记录。
11.商用计算机擅长进行高强度重复性计算。
12.企业需要借助信息技术应用技术应对的经营压力是市场压力、新技术压力、社会压力。
13.基于计算机的信息系统(CBIS)可用来对信息管理的各个环节提供支持,这些环节包括数据采集和存储、数据加工、数据传输和数据提供等。
14.现代企业信息处理的基本要求是获得可用性好的信息,并将其用于企业的流程管理和绩效改善之中。
15.信息的及时性、准确性和适用性的基础是经济性。
16.GPS的含义为全球定位系统。
17.作为管理人员,使用信息系统的主要目的是改善自己的管理。
第2章应用信息系统单选题:1.在著名的《一般系统论》中明确提出了系统定义的是路德维希·冯·贝塔朗菲。
2.系统通过调整来适应外部环境变化,与环境保持最佳的适应状态。
3.系统可以根据自己的目标,调整自己的行为,完成系统目标体现了系统的目的性。
4.系统之外的其他事物或系统的总和是环境。
5.信息的采集、信息的处理。
信息的储存属于信息系统的功能。
6.系统要有根据用户需求,存储各种信息资料和数据的能力是信息系统功能中的信息的存储。
7.能够对数据惊醒分类、排序、转换、运算。
分析等加工,并生成用户可用的处理结果是信息系统功能中的信息的处理。
信息安全系统概论复习提纲

信息安全概论复习提纲第1章绪论1、信息安全的六个属性机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全保密的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
信息安全概论课件第八章系统安全

8.2.1 软件系统攻击技术分析
2. 栈溢出利用
程序每调用一个函数,就会在堆栈里申请一定的空间,我们把 这个空间称为函数栈,而随着函数调用层数的增加,函数栈一块块 地从高端内存向低端内存地址方向延伸。反之,随着进程中函数调 用层数的减少, 即各函数调用的返回, 函数栈会一块块地被遗弃 而向内存的高址方向回缩。各函数的栈大小随着函数的性质的不同 而不等, 由函数的局部变量的数目决定。进程对内存的动态申请 是发生在Heap(堆)里的。也就是说,随着系统动态分配给进程的 内存数量的增加,Heap(堆)有可能向高址或低址延伸,依赖于不 同CPU的实现。但一般来说是向内存的高地址方向增长的。
为了弥补登录口令机制的不足,现有操作系统又增加了 结合令牌的口令验证机制。登录口令和令牌相结合的方式为 操作系统提供了较高的安全性。
8.1.2 操作系统安全机制
2. 访问控制机制 访问控制机制是计算机保证资源访问过程安全性的一项
传统技术。通过对主体和客体访问权限的限制,防止非法用 户对系统资源的越权和非法访问。访问控制机制包括自主访 问控制机制、强制访问控制机制、基于角色的访问控制机制 等几类主要机制。基于角色的访问控制机制主要用于数据库 的访问控制,强制访问控制机制主要用于较高安全等级的操 作系统,自主访问控制机制在现有商用操作系统中应用普遍。
1. 缓冲区溢出利用 如果应用软件存在缓冲区溢出漏洞,可利用此漏洞实施对软件
系统的攻击。 缓冲区是内存中存放数据的地方。在程序试图将数据放到机器
内存中的某一个位置的时候,如果没有足够的空间就会发生缓冲区 溢出。攻击者写一个超过缓冲区长度的字符串,程序读取该段字符 串,并将其植入到缓冲区,由于该字符串长度超出常规的长度,这 时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元, 导致程序出错,严重的可导致系统崩溃;另一个结果就是利用这种 漏洞可以执行任意指令,从而达到攻击者的某种目的。
第8章 信息系统安全与职业道德

网络安全
网络安全问题从本质上讲是网络上的信息安全,是指网 络系统的硬件、软件及其系统中的数据受到保护,不受 偶然的或者恶意的原因而遭到破坏、更改、泄露,系统 连续可靠正常地运行,网络服务不中断。 网络安全具有5个特征: 保密性指信息不泄露给非授权用户或供其利用的特征。 完整性指数据未经授权不能进行改变的特征。 可用性指可被授权用户访问并按需求使用的特征。 可控性指对信息的传播及内容具有控制能力的特征。 不可否认性不可否认性是指所有参与者都不可能否认 或抵赖曾经完成的操作和承诺。这在交易系统中十分 重要。通常是通过数字签名和公证机制来保证不可否 认性。
计算机安全
• 国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建 立和采取的技术和管理的安全保护,保护计 算机硬件、软件和数据不因偶然和恶意的原 因而遭到破坏、更改和泄密。” • 这里包含了两方面内容: 物理安全指计算机系统设备受到保护,免于 被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即 保障计算机中处理信息的完整性、保密性和 可用性。
2.计算机病毒的分类 按照寄生方式分类 ① 引导型病毒。是指寄生在磁盘引导区 或主引导区的计算机病毒。 ② 文件型病毒。是指能寄生在文件中的 计算机病毒。 ③ 复合型病毒。兼有文件型病毒和引导 型病毒的特点。
按照破坏性分类
① 良性病毒。是指不破坏计算机内的数据,但会大量 占用CPU空间,增加系统开销,降低系统工作效率 的一类计算机病毒。如小球病毒、救护车病毒、扬 基病毒、Dabi病毒等等。 ② 恶性病毒。是指发作后,就会破坏系统或数据,给 计算机系统造成各种破坏的一类计算机病毒。这类 病毒很多且危害性大,如米开朗基罗病毒、黑色星 期五病毒以及火炬病毒等。一旦发作可以给用户造 成不可挽回的损失。 随着Internet的发展,计算机病毒又可分为 单机病毒和网络病毒。单机病毒的载体是磁盘。网 络病毒的传媒是网络通道,这种病毒的传染能力更 强,破坏性更大。
第8章信息系统安全(第15版)教学课件

机密的个人数据和财务数据 商业秘密、新产品开发计划和营销策略
一个安全泄漏事件可能导致企业的市值即刻大 幅下降
安全和监管上的不足会导致要承担严厉的法律 责任
17
电子档案管理的法律和监管要求
健康保险便利及责任法案(HIPAA )
一旦被入侵,入侵者可以通过操作系统来访问计算 机的网络驱动器和文件。
欺诈接入点(rogue access points)
8
WiFi的安全挑战
图8-2
许多Wi-Fi网络容易被 入侵者渗透,他们利 用窃听程序来获得地 址从而未经授权便访 问网络中的资源。
授权请求
挑战 响应 成功
合法用户
入侵者
9
医疗行业针对保护医疗数据和个人隐私安全作出的 规定和实施措施
金融服务现代化法案
规定金融机构要确保客户数据安全保密
萨班斯-奥克斯利法案
强制要求公司及其管理层要承担责任,确保内部使 用和对外公开的财务信息的准子证据
针对计算机系统的犯罪证据常常是以数字形式存在 正确的电子档案保存措施在应对可能发生的计算机取证
《管理信息系统》劳顿 第15版
第八章 信息系统安全
教学课件
1
学习目标
8-1.解释为什么信息系统容易被破坏、出错和 被滥用?
8-2.信息系统安全与控制的商业价值是什么? 8-3.信息系统安全与控制的组织框架有哪些组
成要素? 8-4.信息资源最重要的保护工具和技术有哪些?
2
开篇案例--
用不当、甚至是犯罪行为造成的损坏) 软件问题(程序错误、安装不当、未经授权的
更改) 灾害 不受组织控制的网络或者计算机的侵入 便携设备的丢失或被盗
第8章-信息系统安全ppt(改)

8.1.2 恶意软件:病毒、蠕虫、木马、间谍软件
恶意软件(malware)是指对计算机造成威胁的软 件,如计算机病毒、蠕虫和木马。 计算机病毒(computer virus)是指在用户不知晓 或未允许的情况下,在计算机程序或数据文件中插 入的可执行的一组计算机指令或者程序代码。大多 数计算机病毒都会造成一定后果。
第8章 信息系统安全
开篇案例:波士顿凯尔特人大败间谍软件
波士顿凯尔特人在篮球场上争夺季后赛
席位的同时,球队后方也打起了信息战。信
息主管Wessel试图帮助球队摆脱间谍软件的
困扰。
Wessel带领他的团队管理约100台笔记
本电脑,分属于教练、球探及销售、市场和
财务部门的员工,他们的计算机被植入了许
多恶意软件。
8.4 保护信息资源的技术与工具
8.4.1 访问控制
访问控制(access control)是企业用 来防止未经授权的内部访问和外部访 问的所有政策和程序。用户须在授权 和认证后才可访问系统中的信息。认 证(authentication)用于确认用户的 真实身份。访问控制软件只允许经过 认证的授权用户使用系统或访问数据。 通常情况下,用户可通过密码完成认 证。终端用户可输入密码登录计算机 系统,访问特定的系统和文件。然而, 用户有时会忘记密码,与他人共用一 个密码,或者密码设置过于简单,这 些都会影响系统的安全性。
2006年12月初,我国互联网上大规模爆发 “熊猫烧香”病毒及其变种。一只憨态可掬、 颔首敬香的“熊猫”在互联网上疯狂“作 案”。在病毒卡通化的外表下,隐藏着巨大 的传染潜力,短短三四个月,“烧香”潮波 及上千万个人用户、网吧及企业局域网用户, 造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者 李俊落网。随着案情的揭露,一个制“毒”、 卖“毒”、传“毒”、盗账号、倒装备、换 钱币的全新地下产业链浮出了水面。中了 “熊猫烧香”病毒的电脑内部会生成带有熊 猫图案的文件,盗号者追寻这些图案,利用 木马等盗号软件,盗取电脑里的游戏账号密 码,取得虚拟货币进行买卖。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.15
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 身份盗窃:利用个人信息(社保号、驾驶证或信用卡号) 冒充他人身份。 • . • 网络钓鱼:建立假冒网站或发送电子邮件,看起来像合 法的企业获得用户个人保密资料。 • 邪恶的双胞胎:无线网络,假装提供可靠的Wi - Fi连接 到互联网 • 域欺骗:用户重定向到一个假网页,即使个别类型正确 的Web浏览器进入他或她的网页地址
5.12
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 黑客和计算机犯罪 • 黑客与骇客 • 活动包括: • 系统入侵 • 商品和信息的偷盗 • 系统损坏 • 网络破坏 • 故意分解、污损、破坏网站或企业信息系统
5.13
© 2009 by Prentice Hall
建立安全控制架构
• 安全策略 • 排列信息风险,确定可接受的安全目标,并确定实现这 些目标的机制 • 其他政策驱动 • 可接受使用政策(AUP):定义企业信息资源和计 算设备的可接受使用方法 • 授权政策:确定不同层次的用户对信息资产的不同 应用水平。 • 授权管理系统 • 允许每个用户只能访问系统的部分功能,这部分人允许 进入系统,依据访问规则和概况建立信息。
5.3
© 2009 by Prentice Hall
第8章 信息系统安全
波士顿凯尔特人成绩大点反间谍软件
• 问题:在团队旅行过程中,间谍软件将笔记本电脑感染病 毒,从而影响可接入性和私有系统的性能。 • 解决方案:部署安全软件来减少间谍软件。 • 军情五处的网络安全设备工具Webgate,安置在企业防火 墙与防间谍软件进入口之间,或者安置在防火墙与被感染 的计算机之间。 • 演示打击恶意软件过程中IT的作用 • 说明实现网络安全时数字技术的作用。
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 系统为什么脆弱? • 硬件问题 • 故障、错误配置、使用不当和行为恶意。 • 软件问题 • 程序错误、安装错误、未授权的修改 • 灾难 • 停电、洪水、火灾等 • 网络的使用和外界对公司计算机的控制 • 例如,国内或离岸外包厂商
第8章 安全和控制
Wesfarmers Limited Case
• Challenge: provide network and infrastructure security to a financial services firm in a Webenabled high-threat environment • Solutions: outsource to a well-known security firm the task of providing 24 x 7 network and infrastructure monitoring and reporting • Real-time security monitoring 24 x 7, best practices, online security portal, data mining of network transactions • Illustrates the role of system and network security in providing customers with service and managing corporate risk in online environments
图 8-1
5.7
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 网络脆弱性 • 网络对每人开放 • 互联网的规模意味着滥用可能有广泛的影响 • 使用固定因特网地址与因特网进行永久连接很容易被 黑客识别。 • 电子邮件附件 • 使用电子邮件发送商业机密 • 即时消息缺乏安全性,可能很容易被截获
5.20
© 2009 by Prentice Hall
第8章 信息系统安全
安全及控制的企业价值
• 电子记录管理的法律和监管需求 • 企业面临保留和电子档案存储的新法律义务,以及隐私保 护 • HIPAA标准:医疗安全和隐私规则和程序 • 格拉姆- Leach - Bliley法案:要求金融机构确保安全和客 户数据的保密性 • 萨班斯法案:将责任强加于公司和其管理之上,以维护对 内使用、对外发布的财务信息的准确性和完整性。
5.17
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 内部威胁----雇员 • 安全威胁常常源于组织内部 • 内部知识 • 草率的安全程序 • 用户知识的缺乏 • 社会工程 • 假装是公司的合法成员诱骗员工暴露他们的密码,窃 取需要的信息
5.18
© 2009 by Prentice Hall
5.22
© 2009 by Prentice Hall
第8章 信息系统安全
建立安全控制架构
• 信息系统控制 • 一般控制 • 控制设计、安全、以及计算机程序和整个组织的IT基础设 施数据的使用 • 结合硬件、软件、手动程序创建的总体控制环境 • 一般控制类型 • 软件控制 • 硬件控制 • 计算机操作控制 • 数据安全控制 • 执行控制 • 管理控制
5.23
© 2009 by Prentice Hall
第8章 信息系统安全
建立安全控制架构
• 应用程序控制 • 每个计算应用程序的专业控制,例如工资或订货单处 理 • 包括自动和手动过程 • 确保只有经过授权的数据才能由该应用程序完全准确 地处理 • 应用程序控制的类型 • 输入控制 • 处理控制 • 输出控制
第8章 信息系统安全
系统的脆弱性和滥用
• 欺骗 • 通过使用假邮件地址或伪装成其他人来隐瞒自己真实 身份。 • 重定向网页连结到不同的目的地址,以伪装网站为目 的 • 嗅探器:通过网络窃听计划、监视信息流动 • 拒绝服务:向网络服务器发送大量错误请求,使服务器 来不及响应,从而无法正常工作。 • 分布式拒绝服务:使用无数计算机启动一个拒绝服务。 • 僵尸网络:通过僵尸对“僵尸” 电脑网络进行渗透
Power failure Embezzlement User error
30% 5% 98%
$5K - $200K ($102,500) $1K - $50K ($25,500) $200 - $40K ($20,100)
5.25
© 2009 by Prentice Hall
第8章 信息系统安全
5.4
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 安全 • 使用政策、程序和技术措施来防止未经授权的访问、 修改、盗窃,或者对信息系统的物理损坏。 • 控制 • 来确保组织的资产完全的方法、政策和组织程序;会计 记录的准确性和可靠性及遵守的业务管理水平
5.5
5.19
© 2009 by Prentice Hall
第8章 信息系统安全
安全及控制的企业价值
• 安全控制缺乏可能导致 • 收入损失 • 失败的计算机系统可以导致严重的或全部业务功 能的丧失 • 降低市场价值: • 信息资产可以有巨大的价值 • 一个安全漏洞可能会立即削减公司的市场价值 • 法律责任 • 降低员工工作效率 • 较高的经营成本
5.8
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 无线安全挑战 • 无线电频段容易被扫描到 • (服务集标识符) • 确定接入点 • 多波播出 • 驾驶攻击 • 窃听者驾车经过建筑物,并尝试拦截网络流量 • 当黑客有权获得SSID时,可以访问网络资源 • 有限等效加密 • 802.11安全标准 • 为用户和接入点使用基本规范共享密码 • 用户经常无法使用安全功能
5.14
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 计算机犯罪 • 定义为“在导致成功起诉的非法行为中,计算机技术 和知识起了基本作用的非法行为” • 计算机可能会是犯罪的目标,例如: • 违反被保护可计算数据的机密 • 访问一个未经授权的计算机系统 • 计算机可能是犯罪的工具,例如: • 盗窃商业机密 • 使用电子邮件威胁或骚扰
5.11
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 恶意软件 • 病毒:流氓软件程序,附着在其他软件程序或数据文 件上可以执行。 • 蠕虫:独立计算机程序能够自我复制和通过网络在计 算机间传播 • 特洛伊木马:看起来没什么破坏性的软件程序,但是 会做一些意想不到的事情。 • 间谍软件:秘密地安装在计算机上的小应用程序,能 够监控用户网上冲浪活动和发送广告。 • 键盘记录器:记录计算机上的每一个击键,盗取 序列号、密码,启动互联网攻击。
5.21
© 2009 by Prentice Hall
第8章 信息系统安全
安全和控制的企业价值
• 电子证据 • 以数字形式显示白领犯罪证据 • 存储在计算机设备上的数据,电子邮件、即时消息、 电子商务事务 • 当响应法律发现的要求时,恰当的数据控制可以节省时 间、金钱。 • 计算机取证: • 科学的收集、审查、鉴定、保存和从计算机存储媒介 得到的数据,这些分析数据可作为法庭证据。 • 包括周围的和隐藏的数据恢复
5.16
© 2009 by Prentice Hall
第8章 信息系统安全
系统的脆弱性和滥用
• 点击欺诈 • 个人或计算机程序在线点击广告,没有任何学习和购 买意图。 • 全球性威胁 - 网络恐怖主义和网络战争 • 关注互联网和其他网络的脆弱性,使数字网络成为恐 怖主义、外国情报机构或其他团体采用数字攻击容易 攻击的目标