信息系统安全.ppt

  • 格式:ppt
  • 大小:3.94 MB
  • 文档页数:3

下载文档原格式

  / 3
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 2009.12,北京某医院,内网服务器受蠕虫攻击,所有应用系统无法运行
木马
• 表面上没有什么破坏性,但是它所造成的后果会出乎意料。
• Pushdo木马,一旦该木马被执行,它便伪装成一个Apache服务器,并试图将可执行的恶意 程序导入受感染的Windows系统计算机中。
• 某些间谍软件也表现为恶意软件,这些小程序自动安装在计算机上,监控用户的上网记录
十大超级老牌黑客
❖ Lotus创始人 米切尔·卡普尔
❖ 自由软件理论旗手 埃里克·史蒂文·雷蒙德
十大超级老牌黑客
❖ 罗伯特·莫里斯 Robert Morris
个人简介: 圈内头衔: rtm
主要成就:这位美国国家计算机安全中心(隶属于美国国家安全 局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的 第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,"Hacker" 一词开始在英语中被赋予了特定的含义。在此次的事故中成千上 万的电脑收到了影响,并导致了部分电脑崩溃。
恶意软件+网络
网络的出现改变了病毒的传播方式; 扩大了危害范围; 增强了攻击的破坏力。
恶意软件
• 计算机病毒是指在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执
病毒 行的一组计算机质量或者程序代码。
蠕虫
• 蠕虫不需要依赖其他程序,可独立存在,能通过网络在计算机之间实现自我复制和传播。 这也是蠕虫比计算机病毒传播得更快的原因。蠕虫破坏数据和程序,干扰甚至阻塞网络。
简介
•病毒作者李俊(男,25岁,武汉新洲区人) •编写日期:2006年10月16日 •截至到2月底,CNCERT/CC 监测发现11万个IP地址 的主机被“熊猫烧香”病毒感染 •销售给120余人,非法获利10万余元 •被捕日期:2007年2月12日 •被判刑4年
网站安全案例
波士顿凯尔特人大败间谍软件
信息系统安全
学习目标
学习本章,你将了解到:
1、为什么信息系统面对破坏、错误和滥用等问题时 如此脆弱?
2、信息系统安全和控制的商业价值是什么? 3、信息系统安全和控制的组织框架有哪些要素? 4、保护信息资源最重要的工具和技术有哪些?
主要内容
1 系统脆弱性与滥用 2 信息系统安全与控制的商业价值 3 建立安全与控制的管理框架 4 保护信息资源的技术与工具 5 MIS实践
现代信息系统可能遭受的最常见威胁
客户端
通信线路
企业服务器
企业系统
•未经授权的访问 •访问
•窃听 •嗅探 •篡改信息 •盗窃和欺诈 •辐射
•黑客攻击 •病毒和蠕虫 •盗窃和欺诈 •故意破坏 •拒绝服务攻击
硬件 操作系统 软件
•盗窃数据 •复制数据 •篡改数据 •硬件鼓掌 •软件故障
数据库
基于Web的应用体系结构通常包括Web客户端、服务器以及连接到数据库的企业信息系统。每一个组成 部分都可能面对安全挑战和漏斗。体系的任意缓解都有可能被水灾、火灾、停电或其他电力故障所干扰。
系统脆弱性与滥用
现代信息系统可能遭受的最常见威胁
应用层
认证、访问控制、保密性
传输层
TCP连接欺骗
网络层
IP欺骗
数据链路层
实现数据监听
物理层
窃取、插入、删除
系统脆弱性与滥用
互联网的脆弱性
通过电缆调制解调器或数字用户线路(DSL)接入网 络的计算机更易被外接入侵,因为他们使用固定的互 联网地址,跟容易被识别。 如果基于互联网技术的电话服务网络不再安全的专 用网络上运行,那么它比交换语音网络更易遭受破坏。 黑客可以通过入侵支持VoIP的服务器,窃听回话内容 或关闭语音服务。 电子邮件、即时通信(IM)和对等文件共享的广泛 使用也会使系统易遭破坏。
间谍软件 并为广告服务。
• 可以记录用户的键盘操作,用以窃取软件序列号、发起互联网攻击、访问电子邮件账户、
键盘记录 获取用户的计算机密码或者窃取用户个人信息。 器
黑客
黑客活动
欺骗和嗅探
拒绝服务 攻击
计算机犯罪
身份盗窃
点击欺诈
获取用 户权限
黑客
信息 收集
攻击步骤
百度文库
安装 后门
扩大 影响
清除 痕迹
十大超级老牌黑客
球队教练、员工的笔记本在几点和机场连接 公共Wi-Fi,感染恶意间谍软件; 访问公司内部系统时,就可能将恶意间谍软 件植入公司内部系统; 使用Mi5 Networks Webgate 的安全应用 程序阻止间谍软件侵入公司内部网络,并阻止 被植入间谍软件的计算机将数据传输到间谍软 件所连接的另一端。
系统脆弱性与滥用
网站安全案例
2009年全年中国大陆网站监测到被篡改数量 有4.2 万个网站被黑客篡改 其中:政府网站被篡改2765 个
2010年1-2月中国大陆网站监测到被篡改数量 4185个网站被黑客篡改 其中:政府网站被篡改764个
6月份:大量高校网站被黑(包括北大、清华、浙大)
网站安全案例
熊猫烧香
系统脆弱性与滥用
无线网络的安全挑战
蓝牙和Wi-Fi网络很容易被黑客窃听。 入侵者一般使用笔记本电脑,装有无 线网卡、外接天线和黑客软件等。黑 客利用这些工具寻找未受安全保护的 网络,监控网络流量,并在某些情况 下介入互联网或企业网络。
恶意软件
计算机病毒 程序后门 特洛伊木马
恶意软件
程序炸弹 细菌 蠕虫
❖ 电话大盗 约翰·德拉浦
十大超级老牌黑客
❖ 苹果电脑创始人 斯蒂芬·沃兹尼克
十大超级老牌黑客
❖ Unix之父 利奇和汤普生
十大超级老牌黑客
❖ Linux之父 李纳斯·托沃兹
好像是谈论梦想,又好像是"X档案"中的一 段情节。一个21岁的芬兰大学生,在学生宿舍里 写了一个操作系统的内核--Linux,然后公布于 众,吸引了成千上万的程序员为之增补、修改和 传播,短短几年就拥有了1000多万的用户,成为 地球上成长最快的软件。李纳斯·托沃兹( Linus Torvalds),当今世界最著名的电脑程序 员、黑客。Linux内核的发明人及该计划的合作 者。托瓦兹利用个人时间及器材创造出了这套当 今全球最流行的操作系统内核之一。使自由软件 从产业思想运动演变成为市场商业运动,从此改 变了软件产业,乃至IT产业的面貌。
第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台 原始的神秘的密码机器到家里。它成为一家人的谈资。
自己独特的工具:少年莫里斯有一个贝尔实验室计算机网络的帐 号,早期的黑客攻击使之拥有超级用户的权限。