信息系统安全_第1页
信息系统安全_第2页
信息系统安全_第3页
信息系统安全_第4页
信息系统安全_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统安全,西南交通大学经济管理学院 2013.9,学习目标,学习本章,你将了解到:,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MIS实践,5,网站安全案例,2009年全年中国大陆网站监测到被篡改数量 有4.2 万个网站被黑客篡改 其中:政府网站被篡改2765 个 2010年1-2月中国大陆网站监测到被篡改数量 4185个网站被黑客篡改 其中:政府网站被篡改764个 6月份:大量高校网站被黑(包括北大、清华、浙大) (依据“国家计算机网络应急技术处理协调中心”报告),网站安全案例,简介,病毒作者李俊(男,25

2、岁,武汉新洲区人) 编写日期:2006年10月16日 截至到2月底,CNCERT/CC 监测发现11万个IP地址的主机被“熊猫烧香”病毒感染 销售给120余人,非法获利10万余元 被捕日期:2007年2月12日 被判刑4年,熊猫烧香,网站安全案例,波士顿凯尔特人大败间谍软件,球队教练、员工的笔记本在几点和机场连接公共Wi-Fi,感染恶意间谍软件; 访问公司内部系统时,就可能将恶意间谍软件植入公司内部系统; 使用Mi5 Networks Webgate 的安全应用程序阻止间谍软件侵入公司内部网络,并阻止被植入间谍软件的计算机将数据传输到间谍软件所连接的另一端。,系统脆弱性与滥用,现代信息系统可能

3、遭受的最常见威胁,基于Web的应用体系结构通常包括Web客户端、服务器以及连接到数据库的企业信息系统。每一个组成部分都可能面对安全挑战和漏斗。体系的任意缓解都有可能被水灾、火灾、停电或其他电力故障所干扰。,系统脆弱性与滥用,现代信息系统可能遭受的最常见威胁,系统脆弱性与滥用,互联网的脆弱性,通过电缆调制解调器或数字用户线路(DSL)接入网络的计算机更易被外接入侵,因为他们使用固定的互联网地址,跟容易被识别。 如果基于互联网技术的电话服务网络不再安全的专用网络上运行,那么它比交换语音网络更易遭受破坏。黑客可以通过入侵支持VoIP的服务器,窃听回话内容或关闭语音服务。 电子邮件、即时通信(IM)和

4、对等文件共享的广泛使用也会使系统易遭破坏。,系统脆弱性与滥用,无线网络的安全挑战,蓝牙和Wi-Fi网络很容易被黑客窃听。入侵者一般使用笔记本电脑,装有无线网卡、外接天线和黑客软件等。黑客利用这些工具寻找未受安全保护的网络,监控网络流量,并在某些情况下介入互联网或企业网络。,恶意软件,恶意软件,黑客,黑客,十大超级老牌黑客,电话大盗 约翰德拉浦,十大超级老牌黑客,苹果电脑创始人 斯蒂芬沃兹尼克,十大超级老牌黑客,Unix之父 利奇和汤普生,十大超级老牌黑客,Linux之父 李纳斯托沃兹,好像是谈论梦想,又好像是X档案中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核-Lin

5、ux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。李纳斯托沃兹(Linus Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。,十大超级老牌黑客,Lotus创始人 米切尔卡普尔,自由软件理论旗手 埃里克史蒂文雷蒙德,十大超级老牌黑客,罗伯特莫里斯Robert Morris,个人简介:,十大超级老牌黑客,凯文.米特尼克 Ke

6、vin Mitnick,身份盗窃案例,网络钓鱼,网络钓鱼即假装合法企业、设立虚假网站或发送电子邮件,向用户索取私密的个人资料。 亚马逊、沃尔玛和各类银行机构均为实施欺骗的首选公司。 新钓鱼技术双面恶魔和域欺骗,很难被检测到。,身份盗窃案例,僵尸网络,攻击者往往利用几千台感染了恶意软件的“僵尸”计算机构成僵尸网络。 黑客感染了足够多的计算机,就可以利用僵尸网络所积累的资源发动攻击、网络钓鱼或随意散播“垃圾”软件。,木马,Pushdo木马 一旦该木马被执行,它便伪装成一个Apache服务器,并试图将可执行的恶意程序导入受感染的Windows系统计算机中。,主要内容,系统脆弱性与滥用,1,信息系统安

7、全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MIS实践,5,信息系统安全与控制的商业价值,案例: 研究估计 民生银行,政府出台了先关法规要求企业必须加强对安全和控制的重视,防止滥用、暴露和未经授权访问数据。法律规定企业有责任保留和存储电子记录并保密。,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MIS实践,5,建立安全与控制的管理框架,一般控制: 指对计算机程序设计、安全和使用的控制以及对整个公司信息技术基础设施中数据文件总体安全的控制。 包括软件控制、硬件控制、计算机操作

8、控制、数据安全控制、系统实施流程控制与管理控制。,控制类型,应用控制: 针对特定的计算机应用程序,如薪资程序和订单处理程序。 分为(1)输入控制;(2)处理控制;(3)输出控制。,信息系统的控制类型,建立安全与控制的管理框架,风险评估,经过风险评估后,系统创建者就会集中控制最易受攻击和潜在损失最大指出。对于本案例而言,控制应集中在停电和操作失误上。,企业在对信息系统安全和控制投入资源之前,应该了解企业哪些资产需要保护和保护程度,风险评估可以协助企业找到性价比最高的安全控制方法。,建立安全与控制的管理框架,安全政策,AUP,定义了企业的信息资源和计算设备可被谁使用 案例:联合利华,建立安全与控制

9、的管理框架,联合利华的安全政策中规定,已配备笔记本电脑的每位员工需要使用公司指定的设备,输入密码或通过其他认证方式登录公司内部网络,建立安全与控制的管理框架,灾害复原计划与业务连续性计划,灾害复原计划,业务连续性计划,是计算机和通信服务中断后的恢复计划,主要关注维持系统正常运行的技术问题,侧重于公司在灾害发生后如何恢复正常运营,案例: 备用数据中心 灾害复原公司,案例: 德意志银行,建立安全与控制的管理框架,审计在安全控制中的角色,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MIS实践,5,访问控制,访问控制是企

10、业用来防止未经授权的内部访问和外部访问的所有政策和程序。用户须在授权和认证后才可访问系统中的信息。 令牌一种实体装置,用于单个用户身份的认证。 智能卡内嵌包含可控制访问权限和其他数据的芯片。 生物认证利用系统读取并识别人类的个体特征,如指纹、虹膜和声音等,以决定允许或拒绝访问。,防火墙、入侵探测系统与杀毒软件,防火墙,企业防火墙,防火墙是由软件和硬件设备组合而成,控制进出网络的通信。防火墙一般设置在组织专用的内部网络和外部网络之间也可用于内部网络,把某个部分与其他部分分隔开来。 防火墙过滤茄红素包括静态包过滤、状态检测、网络地址转换和应用代理过滤等。,防火墙、入侵探测系统与杀毒软件,入侵探测系

11、统,入侵探测系统对公司网络最脆弱的点或“热点”实施不间断的实时监控,即时发现和阻止入侵者。如果系统发现可以或异常事件,就会生成报警。,防火墙、入侵探测系统与杀毒软件,杀毒软件和反间谍软件,杀毒软件检查计算机系统是否存在病毒并清除病毒。领先的杀毒软件生产商,如Mc-Afee、Symantec和Trend Micro。 反间谍软件工具对增强计算机安全非常有帮助,如Ad-Aware、Spybot SD和Spyware Doctor。,保障无线网络的安全,2004年6月, Wi-Fi联盟制定了802.11i规范(又名Wi-Fi 保护访问或WPA2),取代WEP,成为更高的安全标准。 WEP采用的是静态

12、密钥,而新标准所采用的密钥更长且不断变化,更难破解。新标准的认证加密系统还包括中央认证服务器,以确保只有已授权的用户才可访问网络。,如何保障Wi-Fi的安全,加密和公共密钥基础构架,加密,即将文本或数据转换成密码文本的过程,除发送方和接收方,其他人无法阅读。 网络通信的加密方法有两种:SSL和S-HTTP。 加密有两种方法:对称密钥加密和公共密钥加密。 公共密钥加密,采用两个密钥,一个公钥一个私钥,两个密钥之间在数学上有关联,因此由一个密钥加密的信息只能用另一个解密。,加密,公共密钥加密:交流双方在发送和接收信息之前,首先要分别创建公开和私密的的密钥对。公钥保存在公开目录下,私钥则须用户秘密保

13、存。信息的发送方用公钥加密信息,接收方收到信息后,使用他的私钥解密。,加密和公共密钥基础构架,数字证书是用来确认用户身份的数据文件和用于保护网上交易的电子文档。 数字证书系统委托可信赖的第三方,即证书授权中心(CA)验证用户身份。 案例:数字证书系统可以令信用卡用户和商家在交易前确认他们的数字证书是由授权且可信的第三方核发的。 公共密钥基础构架(PKI)将公钥密码系统与数字证书相结合,现已广泛应用于电子商务。,数字证书,保证系统的可用性,容错计算机系统包含备用的硬件、软件和电力供应系统,确保系统可提供不间断的服务。 容错与高可用性计算的目的均是为尽量减少停机时间,但二者并不相同。高可用性计算是

14、帮助企业从系统崩溃中迅速复原;而容错是维持系统的持续运作,不涉及复原时间的问题。 高可用性计算需要有备份服务器、由多台服务器分担处理工作、高容量存储系统以及良好的灾害复原和业务连续性计划。,容错与高可用性计算,容错机系统故障切换示意图,保证软件质量,软件量度 软件测试,软件量度:以量化形式客观评估系统,如测试单位时间可处理的交易量、在线反应时间、每一百行程序代码的缺陷个数等。 软件测试:在规定的条件下对程序进行操作,以发现程序错误,衡量软件质量,并对其是否能满足设计要求进行评估的过程。,主要内容,系统脆弱性与滥用,1,信息系统安全与控制的商业价值,2,建立安全与控制的管理框架,保护信息资源的技术与工具,4,3,MI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论