信息系统安全ppt课件

  • 格式:ppt
  • 大小:3.75 MB
  • 文档页数:50

下载文档原格式

  / 50
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目前的状况:罗伯特.莫里斯现在是MIT的助理教授。他是1988年 在这里发布他的蠕虫病毒的(从而掩饰是在康奈尔大学编制蠕虫病 毒的这个事实)。
20
十大超级老牌黑客
❖ 凯文.米特尼克 Kevin Mitnick
21
身份盗窃案例
网络钓鱼
网络钓鱼即假装合法企业、设立虚假网站或 发送电子邮件,向用户索取私密的个人资料。 亚马逊、沃尔玛和各类银行机构均为实施欺 骗的首选公司。 新钓鱼技术——双面恶魔和域欺骗,很难被 检测到。
信息系统安全
2013.9
精选课件
1
学习目标
学习本章,你将了解到:
2
主要内容
1 系统脆弱性与滥用 2 信息系统安全与控制的商业价值 3 建立安全与控制的管理框架 4 保护信息资源的技术与工具 5 MIS实践
3
网站安全案例
❖ 2009年全年中国大陆网站监测到被篡改数量 ▪ 有4.2 万个网站被黑客篡改 ▪ 其中:政府网站被篡改2765 个
第一次接触计算机:在家里。莫里斯的父亲曾从NSA带回把一台 原始的神秘的密码机器到家里。它成为一家人的谈资。
自己独特的工具:少年莫里斯有一个贝尔实验室计算机网络的帐 号,早期的黑客攻击使之拥有超级用户的权限。
鲜为人知的事实:1990年,当美国安全部门搜查“死亡兵团”成 员Erik Bloodaxe家时,他们发现了莫里斯的网络蠕虫的源代码的 拷贝。
18
十大超级老牌黑客
❖ Lotus创始人 米切尔·卡普尔
❖ 自由软件理论旗手 埃里克·史蒂文·雷蒙德
19
十大超级老牌黑客
❖ 罗伯特·莫里斯 Robert Morris
个人简介: 圈内头衔: rtm
主要成就:这位美国国家计算机安全中心(隶属于美国国家安全 局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的 第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,"Hacker" 一词开始在英语中被赋予了特定的含义。在此次的事故中成千上 万的电脑收到了影响,并导致了部分电脑崩溃。
基于Web的应用体系结构通常包括Web客户端、服务器以及连接到数据库的企业信息系统。每一个组成 部分都可能面对安全挑战和漏斗。体系的任意缓解都有可能被水灾、火灾、停电或其他电力故障所干扰。
7ห้องสมุดไป่ตู้
系统脆弱性与滥用
现代信息系统可能遭受的最常见威胁
应用层
认证、访问控制、保密性
传输层
TCP连接欺骗
网络层
IP欺骗
9
系统脆弱性与滥用
无线网络的安全挑战
蓝牙和Wi-Fi网络很容易被黑客窃听。 入侵者一般使用笔记本电脑,装有无 线网卡、外接天线和黑客软件等。黑 客利用这些工具寻找未受安全保护的 网络,监控网络流量,并在某些情况 下介入互联网或企业网络。
10
恶意软件
计算机病毒 程序后门 特洛伊木马
恶意软件
程序炸弹 细菌 蠕虫
22
身份盗窃案例
僵尸网络
攻击者往往利用几千台感染了 恶意软件的“僵尸”计算机构成 僵尸网络。 黑客感染了足够多的计算机, 就可以利用僵尸网络所积累的资 源发动攻击、网络钓鱼或随意散 播“垃圾”软件。
23
❖ 苹果电脑创始人 斯蒂芬·沃兹尼克
16
十大超级老牌黑客
❖ Unix之父 利奇和汤普生
17
十大超级老牌黑客
❖ Linux之父 李纳斯·托沃兹
好像是谈论梦想,又好像是"X档案"中的一 段情节。一个21岁的芬兰大学生,在学生宿舍里 写了一个操作系统的内核--Linux,然后公布于 众,吸引了成千上万的程序员为之增补、修改和 传播,短短几年就拥有了1000多万的用户,成为 地球上成长最快的软件。李纳斯·托沃兹( Linus Torvalds),当今世界最著名的电脑程序 员、黑客。Linux内核的发明人及该计划的合作 者。托瓦兹利用个人时间及器材创造出了这套当 今全球最流行的操作系统内核之一。使自由软件 从产业思想运动演变成为市场商业运动,从此改 变了软件产业,乃至IT产业的面貌。
数据链路层
实现数据监听
物理层
窃取、插入、删除
8
系统脆弱性与滥用
互联网的脆弱性
通过电缆调制解调器或数字用户线路(DSL)接入网 络的计算机更易被外接入侵,因为他们使用固定的互 联网地址,跟容易被识别。 如果基于互联网技术的电话服务网络不再安全的专 用网络上运行,那么它比交换语音网络更易遭受破坏。 黑客可以通过入侵支持VoIP的服务器,窃听回话内容 或关闭语音服务。 电子邮件、即时通信(IM)和对等文件共享的广泛 使用也会使系统易遭破坏。
恶意软件+网络
网络的出现改变了病毒的传播方式; 扩大了危害范围; 增强了攻击的破坏力。
11
恶意软件
12
黑客
黑客活动
欺骗和嗅探
拒绝服务 攻击
计算机犯罪
身份盗窃
点击欺诈
13
黑客
获取用 户权限
信息 收集
攻击步骤
安装 后门
扩大 影响
清除 痕迹
14
十大超级老牌黑客
❖ 电话大盗 约翰·德拉浦
15
十大超级老牌黑客
5
网站安全案例
波士顿凯尔特人大败间谍软件 球队教练、员工的笔记本在几点和机场连接 公共Wi-Fi,感染恶意间谍软件; 访问公司内部系统时,就可能将恶意间谍软 件植入公司内部系统; 使用Mi5 Networks Webgate 的安全应用 程序阻止间谍软件侵入公司内部网络,并阻止 被植入间谍软件的计算机将数据传输到间谍软 件所连接的另一端。
❖ 2010年1-2月中国大陆网站监测到被篡改数量 ▪ 4185个网站被黑客篡改 ▪ 其中:政府网站被篡改764个
❖ 6月份:大量高校网站被黑(包括北大、清华、浙大)
(依据“国家计算机网络应急技术处理协调中心”报告)
4
网站安全案例
熊猫烧香
简介
•病毒作者李俊(男,25岁,武汉新洲区人) •编写日期:2006年10月16日 •截至到2月底,CNCERT/CC 监测发现11万个IP地址 的主机被“熊猫烧香”病毒感染 •销售给120余人,非法获利10万余元 •被捕日期:2007年2月12日 •被判刑4年
6
系统脆弱性与滥用
现代信息系统可能遭受的最常见威胁
客户端
通信线路
企业服务器
企业系统
•未经授权的访问 •访问
•窃听 •嗅探 •篡改信息 •盗窃和欺诈 •辐射
•黑客攻击 •病毒和蠕虫 •盗窃和欺诈 •故意破坏 •拒绝服务攻击
硬件 操作系统 软件
数据库
•盗窃数据 •复制数据 •篡改数据 •硬件鼓掌 •软件故障

相关主题