信息系统安全培训课件PPT(共 40张)

  • 格式:ppt
  • 大小:6.44 MB
  • 文档页数:41

下载文档原格式

  / 41
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5、点击欺诈
当你点击搜索引擎 上所显示的广告时, 广告商通常要为每 次点击支付一定费 用,因为你被视为 其产品的潜在买家。 点击欺诈(click fraud)是指个人 或计算机程序点击 网络广告,但不想 了解广告商所发布 的信息或无购买意 向。
8.1 系统脆弱性与滥用
8.1.1 为什么系统容易遭到破坏 1、互联网的脆弱性
左图为谷歌公 布的被攻破网 站的数量分布 图,从多到少 依次为:红色 橙色、黄色、 绿色、
2、无线网络的安全挑战
如果和其他用户处在同 一个Wifi区域内,则其 他用户就有了直接攻击 本机的能力 注:Wifi是Wireless Fidelity(无线保真) 的缩写
第8章 信息系统安全
开篇案例:波士顿凯尔特人大败间谍软件
波士顿凯尔特人在篮球场上争夺季后赛
席位的同时,球队后方也打起了信息战。信
息主管Wessel试图帮助球队摆脱间谍软件的
困扰。
Wessel带领他的团队管理约100台笔记
本电脑,分属于教练、球探及销售、市场和
财务部门的员工,他们的计算机被植入了许
多恶意软件。
4、身份盗用
身份盗用(identity theft)是一种犯罪 行为,冒名者利用所获得的他人的重要 个人信息,如社会安全号码、驾驶执照 号码或信用卡号码,冒充他人身份。该 信息可能被用于以受害人的身份获得信 贷、商品或服务,或者提供虚假证明。 网络钓鱼(phishing)是指建立虚假网 站或发送看似来自合法企业的电子邮件 或文本消息。 双子星病毒(evil twins)是一种假装 提供可信的Wi-Fi以连接互联网的无线 网络,比如机场大厅、旅馆里的无线网 络。
Wessel认为“宾馆的网络是间谍软件活
凯尔特人队标
动的温床”。在外面受间谍软件侵害的计算 机再带回波士顿球队总部使用,这样就造成
网络阻塞。此外,间谍软件也会影响凯尔特
人专用统计数据库的进入和使用。
凯尔特人队的技术解决方案:
使用Aladdin eSafe阻止其他恶意软件 使用TrendMicro杀毒 使用SonicWALL防火墙和入侵探测系统
使用SurfControl过滤电子邮件和网页浏览
使用Mi5 Webgate阻止间谍软件入侵计算机网络,同时阻止已被植入间谍软 件的计算机连接外部网络
凯尔特人夺得过17次NBA总冠军,年份分别是1957、1959、1960、1961、1962、 1963、1964、1965、1966、1968、1969、1974、1976、1981、1984、1986、
3、计算机犯罪
美国司法部对计算机犯罪(computer crime)的定义是“任 何利用计算机技术,可以构成犯罪、审查或起诉的违法行为”
根据2007年SCI对近500家企业有关计算机犯罪和安全的调查 显示,它们因计算机犯罪和安全攻击年均损失350,424美元 (Richardson, 2007)。许多公司都不愿举报计算机犯罪,因 为可能有本公司的员工涉案,或者担心暴露系统漏洞可能损 害公司声誉。计算机犯罪中造成经济损失最大的是DoS攻击、 植入病毒、窃取服务和破坏计算机系统。
嗅探器(sniffer)是一种可以监控网络中信息传输的窃 听程序。嗅探器合法使用时,有助于发现潜在的网络 故障点或网络犯罪活动,但在非法使用的情况下,它 们的危害巨大并非常难以察觉。黑客可以利用嗅探器 在网络上任何位置窃取专有信息,包括电子邮件、公 司文件和机密报告。
2、拒绝服务攻击
拒绝服务(denial-of-service,DoS)攻击是指黑客向网络服务器 或Web服务器发送大量请求,使服务器来不及响应,从而无法正 常工作。分布式拒绝服务(DDoS)攻击利用大量计算机从众多发 射点发送请求,使网络崩溃。
“熊猫烧香”案主犯李俊 最终被判处有期徒刑4年
8.1.3 黑客与计算机犯罪
1、电子欺骗和窃听
黑客经常伪装成其他用 户,以开展非法行为, 这属于网络欺骗。例如, 伪造虚假的邮件地址, 冒用他人IP地址等…… 电子欺骗(spoofing) 还可能涉及将网页链接 重定向至与本来的地址 不同的地址,该地址被 伪装成目的地。
2006年12月初,我国互联网上大规模爆发 “熊猫烧香”病毒及其变种。一只憨态可掬、 颔首敬香的“熊猫”在互联网上疯狂“作 案”。在病毒卡通化的外表下,隐藏着巨大 的传染潜力,短短三四个月,“烧香”潮波 及上千万个人用户、网吧及企业局域网用户, 造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者 李俊落网。随着案情的揭露,一个制“毒”、 卖“毒”、传“毒”、盗账号、倒装备、换 钱币的全新地下产业链浮出了水面。中了 “熊猫烧香”病毒的电脑内部会生成带有熊 猫图案的文件,盗号者追寻这些图案,利用 木马等盗号软件,盗取电脑里的游戏账号密 码,取得虚拟货币进行买卖。
案例:最恶劣的数据盗窃案
在国外网站,单凭信用卡号及少数资 料即可消费,没有密码。因此,如果 购物网站没有妥善保管好用户的信用 卡信息而被黑客窃取,将会给用户带 来很大的损失。
Baidu Nhomakorabea
2008年8月初,美国联邦检察官指控5个国家的 11名犯罪嫌疑人盗取4100多万个信用卡和借记 卡号码。这是迄今为止历史上最大的信用卡号 码盗窃案。他们的作案目标集中在大型零售连 锁店,如OT.J. Maxx等。通过这些企业的网络 漏洞,入侵其系统,截获客户的信用卡号并出 售,非信用卡则直接去ATM机提取现金。
8.1.2 恶意软件:病毒、蠕虫、木马、间谍软件
恶意软件(malware)是指对计算机造成威胁的软 件,如计算机病毒、蠕虫和木马。 计算机病毒(computer virus)是指在用户不知晓 或未允许的情况下,在计算机程序或数据文件中插 入的可执行的一组计算机指令或者程序代码。大多 数计算机病毒都会造成一定后果。
蠕虫(worms):不需要依赖其他程序,可独立存在, 能通过网络在计算机之间实现自我复制和传播。 木马(Trojan horse)表面上没有什么破坏性,但是 它所造成的后果会出乎意料。木马不会自我复制, 从这个角度来看,它不是病毒,不过它经常把病毒 或其他恶意代码带入计算机系统。 间谍软件(spyware)也是恶意软件。这些小程序自动 安装在计算机上,监控用户的上网记录并为广告服 务。