人与信息的保护威胁与安全措施讲稿.ppt

上传人:石*** 文档编号:46602443 上传时间:2022-09-27 格式:PPT 页数:48 大小:2.84MB
返回 下载 相关 举报
人与信息的保护威胁与安全措施讲稿.ppt_第1页
第1页 / 共48页
人与信息的保护威胁与安全措施讲稿.ppt_第2页
第2页 / 共48页
点击查看更多>>
资源描述

《人与信息的保护威胁与安全措施讲稿.ppt》由会员分享,可在线阅读,更多相关《人与信息的保护威胁与安全措施讲稿.ppt(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、人与信息的保护威胁与安全措施第一页,讲稿共四十八页哦学习目标解释信息系统脆弱、易破坏、被滥用的原因。评价安全控制的商业价值。确定安全和控制的组织架构组成部分。评估保护信息资源的重要工具和技术。第二页,讲稿共四十八页哦他们掌握96%美国家庭的信息客户:10大信用卡发行商中9个是其客户 Acxiom 有20 billion记录110 million 美国人96%美国家庭70种类型33%从一种状态到另一种状态制作名单,并定向发送邮件;销售名单合成和保护数据库第三页,讲稿共四十八页哦在线游戏也需要安全问题:来自希望窃取资料或博彩资产的黑客的威胁。解决方案:部署先进的安全系统,识别威胁和减少黑客攻击。第

2、四页,讲稿共四十八页哦信息系统是脆弱的硬件问题故障,配置错误,以及使用不当或犯罪带来的损害软件问题程序错误、安装错误、未授权的擅自变更灾害电源故障、洪水、火灾网络的计算机的使用超出了公司的控制范围如国内或国外的公司间合作第五页,讲稿共四十八页哦资料专门针对小型企业的网络攻击数量在2013年初窜升了600%.有7.4%的小型企业老板都曾经遇到网络诈骗。2013年,中国有450多万台主机遭来自境外IP地址的木马控制,比2012年增加了1620%.境外约有22万个IP地址操纵木马病毒,较2009年增长34.1%.第六页,讲稿共四十八页哦资料95.3%的受访员工曾经将自己的个人信息发布在网上;针对日常

3、办公的应用,仅有14.5%的员工设置的密码都不一样,还有14.8%的人所有密码完全一样;对于银行卡账户、邮箱、QQ等涉及个人信息安全的服务的密码设置,43%的受访员工选择的是大部分相同或相似;仅有26.4%的人会定期给电脑做备份,不做备份和不定期做备份的比例共为73.6%;面对内容吸引人的不明邮件,42.5%的受访者会看邮件内容;确定电脑从来没遇到过恶意插件、病毒的攻击的人数比例仅占19.6%,58.8%的受访者遇到过1、2次或者经常遇到并遭受损失。第七页,讲稿共四十八页哦讨论:怎样保障信息系统安全?第八页,讲稿共四十八页哦网络控制软件对P2P行为的全面管控网络控制软件内置的应用协议库中下载软

4、件类内置了主流的P2P各种软件,像BT、eMule、迅雷、百度下吧、PP点点通等;P2P流媒体类包括了QQLive、PPLive、MySee、沸点电视、蚂蚁电视等。网络控制软件除了能够对已知的、常见的P2P行为进行识别外,根据网络控制软件基于统计学的智能检测技术,也能够准确识别未知的、不常见的P2P行为,对各种P2P行为进行全面的识别。网络控制软件除了能够对识别出的各种P2P行为进行完全的封堵外,还可以根据需求对各种应用进行细致的流量控制。第九页,讲稿共四十八页哦流量控制功能基于应用类型(如:BT、eMule、PPLive等)的流量控制;基于网站类型(如:新闻类、娱乐类、体育类)的流量控制;基

5、于文件类型(如:电影类、图片类、音乐类)的流量控制;基于用户组/用户的流量控制;带宽资源分配支持动态保证、预留保证、最高限制、平均分配、自由竞争等。第十页,讲稿共四十八页哦封堵和全面监控1 URL的识别与控制:内置千万级URL库,更细粒度的分类,包括娱乐、色情、反动、赌博等40余大类;支持手工添加URL并分类,支持个性化需求的URL控制管理;能够识别非标准端口和动态端口的URL;支持对SSL加密网站的识别和过滤。2 关键字网页过滤:支持搜索引擎指定关键字过滤,防止用户通过Google/百度等搜索关键字查找网页。支持根据指定网页正文关键字过滤网页。3 HTTP/FTP上传下载识别控制:能够对用户

6、向BBS、博客等发帖的内容进行识别监控并过滤;能够识别控制用户通过HTTP/FTP方式上传下载的文件类型。4 邮件访问控制:根据发件人、发送邮件标题和内容关键字、发送邮件附件类型等条件过滤外发邮件;根据邮件发送目标地址、发送邮件标题和内容关键字、邮件大小、附件个数等条件执行邮件延迟审计功能,符合指定条件的邮件,先拦截审计,审计通过后发送,审计不通过则过滤掉。5 代理识别:网络控制软件的代理识别技术能够有效的防止内部网络用户通过组织外部的代理服务器访问不量信息,做到全面的识别控制。第十一页,讲稿共四十八页哦防范机密信息外泄 网络控制软件内置应用识别规则中IM软件类内置主流的IM软件,像QQ、MS

7、N、ICQ、Skype、Yahoo通、网易POPO等。网络控制软件能够完全封堵各种IM聊天软件,能够控制使用IM软件传文件。不仅能够记录审计非加密聊天软件的聊天内容,像MSN;也能够记录审计加密聊天软件的聊天内容,像QQ.外发邮件过滤:网络控制软件可以根据外发邮件的发件人、邮件的主题和内容关键字、外发邮件的附件类型等条件过滤邮件。外发邮件延迟审计:网络控制软件可以根据外发邮件的目的地址、邮件的主题和内容关键字、外发邮件的大小、附件个数等条件延迟审计邮件,审计通过后发送,审计不通过则过滤掉。网络控制软件能够根据关键字过滤BBS发帖内容、博客发帖内容等。第十二页,讲稿共四十八页哦保护内网安全 网络

8、控制软件作为专业的网络控制软件设备,内置了防火墙功能,能够实现NAT功能,防DOS攻击功能,防ARP欺骗功能,网关杀毒功能,网络准入规则功能。有效的防止来自内网、外网的DOS攻击,防止ARP欺骗内网泛滥,抵御外网病毒入侵内网,统一部署杀毒软件等。第十三页,讲稿共四十八页哦目前的安全挑战与漏洞未授权访问错误配置硬件操作系统软件偷盗数据复制数据更改数据硬件崩溃软件崩溃黑客病毒和蠕虫欺骗与嗅探故意毁坏拒绝服务攻击窃听 阻塞信息变更欺骗和嗅探辐射客户机(用户)通信线路公司服务器公司系统第十四页,讲稿共四十八页哦系统漏洞和滥用互联网漏洞向所有人开放互联网的开放意味着滥用可能很广泛使用永久连接到互联网的固

9、定IP地址,容易被黑客锁定E-mail的附件用于传输商业机密的E-mail即时消息缺少安全,可以很容易的被截获笔记本维修也存在问题第十五页,讲稿共四十八页哦系统漏洞和滥用无线的安全挑战无线电频段很容易被扫描SSIDs(service set identifiers)确定接入点多次广播:容易被入侵者截获驾驶攻击War driving窃听者可以在建筑附近尝试拦截网络流量黑客获得SSID,就能够访问网络资源WEP(Wired Equivalent Privacy)802.11安全标准基本的规则是:用户和接入点使用同样的密码用户经常不使用安全功能第十六页,讲稿共四十八页哦隐私权PRIVACY隐私权是保

10、证当事人按照个人意愿不受别人干扰,或者独立控制个人财产而不受他们随意查看的权利隐私权的维度心理:有一种控制感法律:能够保护自己第十七页,讲稿共四十八页哦隐私权和员工现状公司需要了解员工以有效地开展业务60的雇主监视员工的电子邮件网站流量的70发生在工作时间78的雇主反应员工滥用网络60的雇员承认滥用网络Cyber stalking网络跟踪滥用公司资源访问不适当的网站Gaming,chatting,stock trading,social networking,etc.第十八页,讲稿共四十八页哦监视的原因希望雇用最好的人,防止的员工的背景卷入官司确保在工作中良好表现,不滥用资源避免员工不当行为的

11、引起的诉讼涉及公司秘密的员工应该被监控第十九页,讲稿共四十八页哦对员工行为进行控制信息安全制度岗前培训:明确应该做什么和不应该做什么使用公司资源监控:软件,电子邮件,数据,(键盘记录器)离职时及时注销账号第二十页,讲稿共四十八页哦隐私权与顾客客户希望知道希望了解自己,但不打扰自己提供需要的产品,但对他们的习惯和偏好不了解太多希望提供他们喜欢的产品或服务,但讨厌广告但计算机提供了很多的信息第二十一页,讲稿共四十八页哦隐私权与其它人按键记录软件Key logger(key trapper)记录每一次按键和鼠标行为屏幕捕获程序Screen capture从显卡捕捉屏幕E-mail被保存在多台电脑上硬

12、件的按键记录器在键盘和主板之间的记录器第二十二页,讲稿共四十八页哦恶意软件恶意软件Malware病毒Viruses流氓软件程序,将自身附加到其他软件程序或数据文件,伺机执行蠕虫Worms独立的计算机程序,从一台计算机把自己复制到网络上的其他计算机。特洛伊木马Trojan horses软件程序,它似乎是良性的,什么坏事都可以干。间谍软件Spyware将自己安装在用户的计算机上,监视用户上网冲浪了广告活动和服务键盘记录器Key loggers记录在电脑的每个按键,窃取序列号,密码,发动网络攻击第二十三页,讲稿共四十八页哦黑客和计算机犯罪黑客与骇客(破解者)Hackers vs.crackers活动

13、包括系统入侵系统的损害网络破坏主义者故意破坏,污损,破坏的网站或企业信息系统电子欺骗Spoofing使用虚假的邮件地址或者伪装成别人进行欺骗重定向到一个不同的地址嗅探器Sniffer监控网络传输信息的监听程序使黑客通过邮件、公司文件等窃取专利信息第二十四页,讲稿共四十八页哦黑客和计算机犯罪拒绝服务攻击(DoS)利用成千上万的虚假请求访问网络服务器,导致崩溃。分布式拒绝服务攻击(DDOS)利用众多电脑发动DoS僵尸网络被渗透的恶意僵尸侵占的计算组成了“僵尸网络”(botnet)第二十五页,讲稿共四十八页哦黑客和计算机犯罪第二十六页,讲稿共四十八页哦黑客和计算机犯罪第二十七页,讲稿共四十八页哦邮件

14、E-Mail存储于多台电脑上第二十八页,讲稿共四十八页哦身份盗用Identity TheftWhy make calls when a computer can do it?第二十九页,讲稿共四十八页哦身份盗用身份盗用为了欺诈目的盗用他人身份第三十页,讲稿共四十八页哦身份盗用网络钓鱼(梳理,品牌欺骗)一种以身份盗用为目的获取个人信息的技术从不 毫无疑问的回复要求提供个人信息的邮件点击一个网站直接提供这样的电子邮件 甚至不要说Leave me alone.第三十一页,讲稿共四十八页哦域欺骗/网址嫁接PharmingPharming将用户的合法网址请求,路由、或重定向到一个稍微不同的网址 rero

15、utingredirecting在庞大的路由网络上获得 细微的差别,用户无法分辨第三十二页,讲稿共四十八页哦CookiesCookie 由WEB站点在个人电脑上记录的关于个人信息和网上活动信息的小文件防止Cookie设定选项,拒绝Cookie使用Cookie管理软件第三十三页,讲稿共四十八页哦垃圾邮件SpamSpam来自企业的不请自来的e-mail,推销产品和服务如果躲过邮件过滤器插入额外的字符插入HTML标记,什么也不做如果回复,会导致更多的Spam过滤器可以在服务器端过滤掉垃圾邮件第三十四页,讲稿共四十八页哦广告软件和间谍软件Adware 随其它软件自动安装,并且自动产生软件Trojan

16、horseSpyware(sneakware,stealthware)收集有关你和计算机的信息,并在未经你允许的情况下报告给其他人第三十五页,讲稿共四十八页哦“The Sapphire worm”蓝宝石蠕虫第三十六页,讲稿共四十八页哦30分钟传播至74855处第三十七页,讲稿共四十八页哦病毒做不到破坏硬件显示器、打印机、处理器破坏其目标文件之外的文件Outlook,no other感染被写保护的磁盘上的文件第三十八页,讲稿共四十八页哦来自内部的威胁来自内部的威胁:员工熟悉秘密资料,了解内部安全网络安全受到破坏的唯一重要原因用户缺少安全知识社会工程伪装成公司成员,欺骗员工,声称自己需要信息,诈骗

17、员工泄露自己的密码第三十九页,讲稿共四十八页哦软件漏洞商业软件包含漏洞隐藏的BUG在软件上,零缺陷是不存在的恶意软件能够摆脱反病毒软件的防御补丁Patches修正软件缺陷的软件包恶意软件的速度可能大于漏洞和补丁被发布的速度第四十页,讲稿共四十八页哦安全和控制的商业价值如此多的企业都依赖于互联网和网络,因此比以往任何时候都更容易受到破坏计算机系统的崩溃,可以造成明显的、或完全的丧失商业功能机密资料、运营信息、政府的武器、情报和军事目标等,损失将是毁灭性的缺乏安全和控制可能会导致严重的法律问题如保护不了客户、员工和合作伙伴的信息资产第四十一页,讲稿共四十八页哦电子证据和计算机取证白领犯罪的证据常常

18、是数字形式数据存储在计算机设备、电子邮件、即时信息、电子交易中保存证据一个有效的电子文件保留政策能够确保电子文件、电子邮件等能够被很好的组织、获取计算机取证Computer forensics:科学的搜集、审查、鉴定、保存和分析取自计算机存储媒介中的数据恢复数据、保存证据的完整性安全存储和处理已恢复的电子数据从大量的数据中找到重要的信息向法庭提交信息包括恢复已经删除或隐藏的数据第四十二页,讲稿共四十八页哦建立安全和控制框架第四十三页,讲稿共四十八页哦风险评估Risk assessment风险评估如果某一活动或流程没有得到适当的控制,风险评估用于确定公司面临的风险程度思考维度资产的价值威胁的类型

19、问题发生的频率潜在的损失潜在的危害性下表:每天3万份订单的在线订单处理系统的风险评估EXPOSURE风险PROBABILITY发生率LOSS RANGE损失范围EXPECTED ANNUAL LOSS预计每年损失停电Power failure30%$5K-$200K平均$102.5K$30,750盗用Embezzlement5%$1K-$50K平均$25.5K$1,275用户错误User error98%$200-$40K平均$20.1K$19,698第四十四页,讲稿共四十八页哦安全策略Security policy安全策略信息风险分级、确定可接受的安全目标、实现这些目标的机制Drives o

20、ther policies可接受使用策略Acceptable use policy(AUP)定义公司的信息资源和计算机设备的可接受使用情况授权策略Authorization policies不同级别的用户访问信息资产的不同级别的权限第四十五页,讲稿共四十八页哦授权管理系统授权管理系统规定用户在何进何地可以访问一个网站或公司数据库的某个特定部分只允许每个用户进入系统允许访问的部分第四十六页,讲稿共四十八页哦灾难恢复计划和业务持续计划灾难恢复计划为地震、洪水、或恐怖袭击之类的事件破坏后,为其恢复制定计划业务持续计划集中于灾难后恢复运营的计划综述两种计划都用于对于公司最重要的系统业务影响分析管理层要确定灾难时哪些系统最优先恢复第四十七页,讲稿共四十八页哦信息系统安全的要素系统安全必须支持组织的任务系统安全是良好管理的一个构成要素系统安全应当注重成本效益系统安全的责任和职责应当规定明确系统所有者在他们自己的组织之外也负有计算机安全责任系统安全要求有一个广泛的综合性的方法系统安全应当定期评估系统安全受社会因素的制约第四十八页,讲稿共四十八页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁