信息系统安全课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于Web的应用体系结构通常包括Web客户端、服务器以及连接到数据库的企业信息系统。每一个组成部 分都可能面对安全挑战和漏斗。体系的任意缓解都有可能被水灾、火灾、停电或其他电力故障所干扰。
系统脆弱性与滥用
现代信息系统可能遭受的最常见威胁
应用层
认证、访问控制、保密性
传输层
TCP连接欺骗
网络层
IP欺骗
网站安全案例
熊猫烧香
简介
•病毒作者李俊(男,25岁,武汉新洲区人) •编写日期:2006年10月16日 •截至到2月底,CNCERT/CC 监测发现11万个IP地址的 主机被“熊猫烧香”病毒感染 •销售给120余人,非法获利10万余元 •被捕日期:2007年2月12日 •被判刑4年
网站安全案例
波士顿凯尔特人大败间谍软件
网站安全案例
2009年全年中国大陆网站监测到被篡改数量 有4.2 万个网站被黑客篡改 其中:政府网站被篡改2765 个
2010年1-2月中国大陆网站监测到被篡改数量 4185个网站被黑客篡改 其中:政府网站被篡改764个
6月份:大量高校网站被黑(包括北大、清华、浙大)
(依据“国家计算机网络应急技术处理协调中心”报告)
• 2009.12,北京某医院,内网服务器受蠕虫攻击,所有应用系统无法运行
木马
• 表面上没有什么破坏性,但是它所造成的后果会出乎意料。
• Pushdo木马,一旦该木马被执行,它便伪装成一个Apache服务器,并试图将可执行的恶意 程序导入受感染的Windows系统计算机中。
• 某些间谍软件也表现为恶意软件,这些小程序自动安装在计算机上,监控用户的上网记录
第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台 原始的神秘的密码机器到家里。它成为一家人的谈资。
电话大盗 约翰·德拉浦
十大超级老牌黑客
苹果电脑创始人 斯蒂芬·沃兹尼克
十大超级老牌黑客
Unix之父 利奇和汤普生
十大超级老牌黑客
Linux之父 李纳斯·托沃兹
好像是谈论梦想,又好像是"X档案"中的一 段情节。一个21岁的芬兰大学生,在学生宿舍里 写了一个操作系统的内核--Linux,然后公布于 众,吸引了成千上万的程序员为之增补、修改和 传播,短短几年就拥有了1000多万的用户,成为 地球上成长最快的软件。李纳斯·托沃兹( Linus Torvalds),当今世界最著名的电脑程序 员、黑客。Linux内核的发明人及该计划的合作 者。托瓦兹利用个人时间及器材创造出了这套当 今全球最流行的操作系统内核之一。使自由软件 从产业思想运动演变成为市场商业运动,从此改 变了软件产业,乃至IT产业的面貌。
球队教练、员工的笔记本在几点和机场连接 公共Wi-Fi,感染恶意间谍软件; 访问公司内部系统时,就可能将恶意间谍软 件植入公司内部系统; 使用Mi5 Networks Webgate 的安全应用程 序阻止间谍软件侵入公司内部网络,并阻止被 植入间谍软件的计算机将数据传输到间谍软件 所连接的另一端。
系统脆弱性与滥用
现代信息系统可能遭受的最常见威胁
客户端
通信线路
企业服务器
企业系统
•未经授权的访问 •访问
•窃听 •嗅探 •篡改信息 •盗窃和欺诈 •辐射
•黑客攻击 •病毒和蠕虫 •盗窃和欺诈 •故意破坏 •拒绝服务攻击
硬件 操作系统 软件
•盗窃数据 •复制数据 •篡改数据 •硬件鼓掌 •软件故障
数据库
间谍软件 并为广告服务。
• 可以记录用户的键盘操作,用以窃取软件序列号、发起互联网攻击、访问电子邮件账户、
键盘记录 获取用户的计算机密码或者窃取用户个人信息。

黑客
黑客活动
欺骗和嗅探
拒绝服务 攻击
计算机犯罪
身份盗窃
点击欺诈
黑客
获取用 户权限
信息 收集
ቤተ መጻሕፍቲ ባይዱ安装 后门
扩大 影响
攻击步骤
清除 痕迹
十大超级老牌黑客
系统脆弱性与滥用
无线网络的安全挑战
蓝牙和Wi-Fi网络很容易被黑客窃听。 入侵者一般使用笔记本电脑,装有无 线网卡、外接天线和黑客软件等。黑 客利用这些工具寻找未受安全保护的 网络,监控网络流量,并在某些情况 下介入互联网或企业网络。
恶意软件
计算机病毒 程序后门 特洛伊木马
恶意软件
程序炸弹 细菌 蠕虫
十大超级老牌黑客
Lotus创始人 米切尔·卡普尔
自由软件理论旗手 埃里克·史蒂文·雷蒙德
十大超级老牌黑客
罗伯特·莫里斯 Robert Morris
个人简介: 圈内头衔: rtm
主要成就:这位美国国家计算机安全中心(隶属于美国国家安全 局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的 第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,"Hacker" 一词开始在英语中被赋予了特定的含义。在此次的事故中成千上 万的电脑收到了影响,并导致了部分电脑崩溃。
信息系统安全
西南交通大学经济管理学院 2013.9
学习目标
学习本章,你将了解到:
1、为什么信息系统面对破坏、错误和滥用等问题时 如此脆弱?
2、信息系统安全和控制的商业价值是什么?
3、信息系统安全和控制的组织框架有哪些要素?
4、保护信息资源最重要的工具和技术有哪些?
主要内容
1 系统脆弱性与滥用 2 信息系统安全与控制的商业价值 3 建立安全与控制的管理框架 4 保护信息资源的技术与工具 5 MIS实践
数据链路层
实现数据监听
物理层
窃取、插入、删除
系统脆弱性与滥用
互联网的脆弱性
通过电缆调制解调器或数字用户线路(DSL)接入网 络的计算机更易被外接入侵,因为他们使用固定的互 联网地址,跟容易被识别。 如果基于互联网技术的电话服务网络不再安全的专 用网络上运行,那么它比交换语音网络更易遭受破坏。 黑客可以通过入侵支持VoIP的服务器,窃听回话内容 或关闭语音服务。 电子邮件、即时通信(IM)和对等文件共享的广泛 使用也会使系统易遭破坏。
恶意软件+网络
网络的出现改变了病毒的传播方式; 扩大了危害范围; 增强了攻击的破坏力。
恶意软件
• 计算机病毒是指在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执
病毒 行的一组计算机质量或者程序代码。
蠕虫
• 蠕虫不需要依赖其他程序,可独立存在,能通过网络在计算机之间实现自我复制和传播。 这也是蠕虫比计算机病毒传播得更快的原因。蠕虫破坏数据和程序,干扰甚至阻塞网络。
相关文档
最新文档