第8章 信息系统安全new

第8章 信息系统安全new

ID:38512338

大小:6.35 MB

页数:36页

时间:2019-06-14

第8章 信息系统安全new_第1页
第8章 信息系统安全new_第2页
第8章 信息系统安全new_第3页
第8章 信息系统安全new_第4页
第8章 信息系统安全new_第5页
资源描述:

《第8章 信息系统安全new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章信息系统安全开篇案例:波士顿凯尔特人大败间谍软件波士顿凯尔特人在篮球场上争夺季后赛席位的同时,球队后方也打起了信息战。信息主管Wessel试图帮助球队摆脱间谍软件的困扰。Wessel带领他的团队管理约100台笔记本电脑,分属于教练、球探及销售、市场和财务部门的员工,他们的计算机被植入了许多恶意软件。Wessel认为“宾馆的网络是间谍软件活动的温床”。在外面受间谍软件侵害的计算机再带回波士顿球队总部使用,这样就造成网络阻塞。此外,间谍软件也会影响凯尔特人专用统计数据库的进入和使用。凯尔特人队标使用Mi5Webga

2、te阻止间谍软件入侵计算机网络,同时阻止已被植入间谍软件的计算机连接外部网络使用SurfControl过滤电子邮件和网页浏览使用TrendMicro杀毒使用SonicWALL的防火墙和入侵探测系统使用AladdineSafe阻止其他恶意软件凯尔特人队的技术解决方案:凯尔特人夺得过17次NBA总冠军,年份分别是1957、1959、1960、1961、1962、1963、1964、1965、1966、1968、1969、1974、1976、1981、1984、1986、20088.1系统脆弱性与滥用8.1.1为什么系统容

3、易遭到破坏1、互联网的脆弱性左图为谷歌公布的被攻破网站的数量分布图,从多到少依次为:红色橙色、黄色、绿色、2、无线网络的安全挑战如果和其他用户处在同一个Wifi区域内,则其他用户就有了直接攻击本机的能力注:Wifi是WirelessFidelity(无线保真)的缩写案例:最恶劣的数据盗窃案在国外网站,单凭信用卡号及少数资料即可消费,没有密码。因此,如果购物网站没有妥善保管好用户的信用卡信息而被黑客窃取,将会给用户带来很大的损失。2008年8月初,美国联邦检察官指控5个国家的11名犯罪嫌疑人盗取4100多万个信用卡和借

4、记卡号码。这是迄今为止历史上最大的信用卡号码盗窃案。他们的作案目标集中在大型零售连锁店,如OT.J.Maxx等。通过这些企业的网络漏洞,入侵其系统,截获客户的信用卡号并出售,非信用卡则直接去ATM机提取现金。8.1.2恶意软件:病毒、蠕虫、木马、间谍软件恶意软件(malware)是指对计算机造成威胁的软件,如计算机病毒、蠕虫和木马。计算机病毒(computervirus)是指在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执行的一组计算机指令或者程序代码。大多数计算机病毒都会造成一定后果。蠕虫(worm

5、s):不需要依赖其他程序,可独立存在,能通过网络在计算机之间实现自我复制和传播。木马(Trojanhorse)表面上没有什么破坏性,但是它所造成的后果会出乎意料。木马不会自我复制,从这个角度来看,它不是病毒,不过它经常把病毒或其他恶意代码带入计算机系统。间谍软件(spyware)也是恶意软件。这些小程序自动安装在计算机上,监控用户的上网记录并为广告服务。2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力

6、,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。随着案情的揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。“熊猫烧香”案主犯李俊最终被判处有期徒刑4年8.1.3黑客与计算机犯罪1、欺骗与嗅探黑客经常伪装成其他用户,以开展非法行为,这

7、属于网络欺骗。例如,伪造虚假的邮件地址,冒用他人IP地址等……嗅探器(sniffer)是一种可以监控网络中信息传输的窃听程序。嗅探器合法使用时,有助于发现潜在的网络故障点或网络犯罪活动,但在非法使用的情况下,它们的危害巨大并非常难以察觉。黑客可以利用嗅探器在网络上任何位置窃取专有信息,包括电子邮件、公司文件和机密报告。2、拒绝服务攻击拒绝服务(denial-of-service,DoS)攻击是指黑客向网络服务器或Web服务器发送大量请求,使服务器来不及响应,从而无法正常工作。分布式拒绝服务(DDoS)攻击利用大量计算

8、机从众多发射点发送请求,使网络崩溃。3、计算机犯罪美国司法部对计算机犯罪(computercrime)的定义是“任何利用计算机技术,可以构成犯罪、审查或起诉的违法行为”根据2007年SCI对近500家企业有关计算机犯罪和安全的调查显示,它们因计算机犯罪和安全攻击年均损失350,424美元(Richardson,2007)。许多公司都不愿举报计算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。