《信息系统安全》PPT课件.ppt
《《信息系统安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息系统安全》PPT课件.ppt(49页珍藏版)》请在三一办公上搜索。
1、信息系统安全,西南交通大学经济管理学院2013.9,学习目标,学习本章,你将了解到:,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MIS实践,5,网站安全案例,2009年全年中国大陆网站监测到被篡改数量有4.2 万个网站被黑客篡改其中:政府网站被篡改2765 个2010年1-2月中国大陆网站监测到被篡改数量4185个网站被黑客篡改其中:政府网站被篡改764个6月份:大量高校网站被黑(包括北大、清华、浙大)(依据“国家计算机网络应急技术处理协调中心”报告),网站安全案例,简介,病毒作者李俊(男,25岁,武汉新洲区人
2、)编写日期:2006年10月16日截至到2月底,CNCERT/CC 监测发现11万个IP地址的主机被“熊猫烧香”病毒感染销售给120余人,非法获利10万余元被捕日期:2007年2月12日被判刑4年,熊猫烧香,网站安全案例,波士顿凯尔特人大败间谍软件,球队教练、员工的笔记本在几点和机场连接公共Wi-Fi,感染恶意间谍软件;访问公司内部系统时,就可能将恶意间谍软件植入公司内部系统;使用Mi5 Networks Webgate 的安全应用程序阻止间谍软件侵入公司内部网络,并阻止被植入间谍软件的计算机将数据传输到间谍软件所连接的另一端。,系统脆弱性与滥用,现代信息系统可能遭受的最常见威胁,基于Web的
3、应用体系结构通常包括Web客户端、服务器以及连接到数据库的企业信息系统。每一个组成部分都可能面对安全挑战和漏斗。体系的任意缓解都有可能被水灾、火灾、停电或其他电力故障所干扰。,系统脆弱性与滥用,现代信息系统可能遭受的最常见威胁,系统脆弱性与滥用,互联网的脆弱性,通过电缆调制解调器或数字用户线路(DSL)接入网络的计算机更易被外接入侵,因为他们使用固定的互联网地址,跟容易被识别。如果基于互联网技术的电话服务网络不再安全的专用网络上运行,那么它比交换语音网络更易遭受破坏。黑客可以通过入侵支持VoIP的服务器,窃听回话内容或关闭语音服务。电子邮件、即时通信(IM)和对等文件共享的广泛使用也会使系统易
4、遭破坏。,系统脆弱性与滥用,无线网络的安全挑战,蓝牙和Wi-Fi网络很容易被黑客窃听。入侵者一般使用笔记本电脑,装有无线网卡、外接天线和黑客软件等。黑客利用这些工具寻找未受安全保护的网络,监控网络流量,并在某些情况下介入互联网或企业网络。,恶意软件,恶意软件,黑客,黑客,十大超级老牌黑客,电话大盗约翰德拉浦,十大超级老牌黑客,苹果电脑创始人斯蒂芬沃兹尼克,十大超级老牌黑客,Unix之父利奇和汤普生,十大超级老牌黑客,Linux之父李纳斯托沃兹,好像是谈论梦想,又好像是X档案中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核-Linux,然后公布于众,吸引了成千上万的程序员
5、为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。,十大超级老牌黑客,Lotus创始人米切尔卡普尔,自由软件理论旗手埃里克史蒂文雷蒙德,十大超级老牌黑客,罗伯特莫里斯Robert Morris,个人简介:,十大超级老牌黑客,凯文.米特尼克 Kevin Mitnick,身份盗窃案例,网络钓鱼
6、,网络钓鱼即假装合法企业、设立虚假网站或发送电子邮件,向用户索取私密的个人资料。亚马逊、沃尔玛和各类银行机构均为实施欺骗的首选公司。新钓鱼技术双面恶魔和域欺骗,很难被检测到。,身份盗窃案例,僵尸网络,攻击者往往利用几千台感染了恶意软件的“僵尸”计算机构成僵尸网络。黑客感染了足够多的计算机,就可以利用僵尸网络所积累的资源发动攻击、网络钓鱼或随意散播“垃圾”软件。,木马,Pushdo木马一旦该木马被执行,它便伪装成一个Apache服务器,并试图将可执行的恶意程序导入受感染的Windows系统计算机中。,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护
7、信息资源的技术与工具,4,3,MIS实践,5,信息系统安全与控制的商业价值,案例:研究估计民生银行,政府出台了先关法规要求企业必须加强对安全和控制的重视,防止滥用、暴露和未经授权访问数据。法律规定企业有责任保留和存储电子记录并保密。,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MIS实践,5,建立安全与控制的管理框架,一般控制:指对计算机程序设计、安全和使用的控制以及对整个公司信息技术基础设施中数据文件总体安全的控制。包括软件控制、硬件控制、计算机操作控制、数据安全控制、系统实施流程控制与管理控制。,控制类型,应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 PPT 课件
链接地址:https://www.31ppt.com/p-5464223.html