您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 图形图像 > Laudon-第15版-第8章-中文
第八章信息系统安全1《管理信息系统》劳顿第15版学习目标8-1.解释为什么信息系统容易被破坏、出错和被滥用?8-2.信息系统安全与控制的商业价值是什么?8-3.信息系统安全与控制的组织框架有哪些组成要素?8-4.信息资源最重要的保护工具和技术有哪些?2开篇案例--黑客攻击SWIFT全球银行系统问题松散的管理结构诱惑黑客的目标不完善的安全和控制体系解决方案制定安全政策、计划和操作程序;防火墙;反恶意软件;双重身份验证。黑客利用不完善的安全和控制以及松散的管理结构露洞攻击SWIFT本案例表明了IT系统易受到破坏本案例说明了企业重视IT系统安全的必要性38.1为什么信息系统容易受到破坏(1/2)安全防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施控制确保组织资产安全的方法、政策和组织流程,要求对资产记录要准确、可靠,对其处置符合管理标准4为什么信息系统容易受到破坏(2/2)网络的漏洞硬件问题(计算机硬件崩溃、配置不当、因使用不当、甚至是犯罪行为造成的损坏)软件问题(程序错误、安装不当、未经授权的更改)灾害不受组织控制的网络或者计算机的侵入便携设备的丢失或被盗5当前安全挑战和漏洞一个基于Web的应用程序体系结构通常包括Web客户机、服务器和与数据库连接的企业信息系统。每个组件都具有安全挑战和漏洞。水灾、火灾、停电及其它电气问题都会导致网络中任何连接点的中断。6图8-1互联网的漏洞互联网对所有人开放互联网如此巨大,以致当滥用发生时会产生四处蔓延的巨大影响通过调制解调器或者数字专线DSL与因特网固定连接的计算机更容易被外来者入侵,因为它们使用固定的因特网地址从而更易于黑客识别未经加密的IP语音,即VoIP电子邮件、短信和对等P2P(peer-to-peer)拦截附件上携带恶意软件传送有价值的商业机密文件7无线网络的安全挑战无线频率的波段很容易被监测到服务集标识SSID(servicesetidentifier)定位识别访问点、多次广播等,容易被入侵者的监听程序窃取驾驶攻击(wardriving)窃听者在外面的建筑物里进行操纵,拦截无线网络的流量一旦被入侵,入侵者可以通过操作系统来访问计算机的网络驱动器和文件。欺诈接入点(rogueaccesspoints)8WiFi的安全挑战9许多Wi-Fi网络容易被入侵者渗透,他们利用窃听程序来获得地址从而未经授权便访问网络中的资源。入侵者合法用户挑战响应成功授权请求图8-2恶意软件:病毒、蠕虫、木马、间谍软件(1/2)恶意软件病毒蠕虫蠕虫和病毒的传播方式下载、下载驱动(drive-bydownloads)电子邮件或者即时信息传送的附件文件移动设备恶意软件社交网络恶意软件10恶意软件:病毒、蠕虫、木马、间谍软件(2/2)特洛伊木马SQL注入攻击Ransomware恶意软件间谍软件按键记录器其它类型重置浏览器的主页重定向搜索请求通过大量占用内存来降低计算机的性能11黑客与计算机犯罪(1/3)黑客(hacker)和骇客(cracker)活动包含系统入侵毁坏系统恶意网络破坏行为(cybervandalism)故意中断、毁坏,甚至摧毁一个网站或企业信息系统的行为电子欺骗和嗅探器12黑客与计算机犯罪(2/3)拒绝服务攻击(DoS)分布式拒绝服务攻击(DDoS)僵尸网垃圾邮件计算机犯罪以计算机为犯罪目标以计算机为犯罪工具13黑客与计算机犯罪(3/3)身份盗用网络钓鱼邪恶双胞嫁接点击欺诈网络恐怖主义和网络战14内部威胁:员工安全威胁常常来自于组织内部内部安全知识安全措施松散用户缺乏安全知识社交工程终端用户和信息系统专家也是导致信息系统出错的一个主要来源15软件漏洞商业软件的缺陷会造成安全漏洞隐藏的bug或程序代码缺陷较大的程序无法实现零缺陷,因为根本不可能对软件进行完整测试商业软件的缺陷会造成安全漏洞,会给网络入侵者有可乘之机补丁修复软件缺陷的小程序恶意软件的产生非常迅速,在发现漏洞和得到补丁程序之前,恶意软件可能就会利用漏洞发起攻击168.2安全与控制的商业价值是什么?失效的信息系统会导致企业巨大的损失如今的企业比任何时候都要脆弱机密的个人数据和财务数据商业秘密、新产品开发计划和营销策略一个安全泄漏事件可能导致企业的市值即刻大幅下降安全和监管上的不足会导致要承担严厉的法律责任17电子档案管理的法律和监管要求健康保险便利及责任法案(HIPAA)医疗行业针对保护医疗数据和个人隐私安全作出的规定和实施措施金融服务现代化法案规定金融机构要确保客户数据安全保密萨班斯-奥克斯利法案强制要求公司及其管理层要承担责任,确保内部使用和对外公开的财务信息的准确性和完整性18电子证据和计算机取证电子证据针对计算机系统的犯罪证据常常是以数字形式存在正确的电子档案保存措施在应对可能发生的计算机取证请求时将会节省时间和金钱计算机取证对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可以在法律诉讼中作为证据使用包括环境数据和隐藏数据198.3信息系统控制可能是人工控制,也可能是自动控制一般控制针对计算机程序的设计、安全和使用,以及遍布在组织IT基础设施中的一般数据文件的安全等方面的管理一般控制包括软件控制、物理硬件控制、计算机运行控制、数据安全控制、系统实施过程控制以及管理控制。应用性控制针对每个计算机应用软件特有的专门控制,例如针对计算报表和订单处理输入控制、过程控制、输出控制20互动讨论—组织:快速崩溃:新的罪魁祸首讨论题请指出本案例中所描述的问题和控制弱点。这些问题是由哪些管理、组织和技术的因素引起的?在多大程度上,它是一个技术问题?在多大程度上,它是一个管理和组织问题?萨劳在多大程度上需要负责?请解释你的答案。这些问题有没有有效的解决办法?是否可以防止下一次闪电暴跌?请解释你的答案。21风险评估风险评估:确定如果一个活动或过程没有控制好,将会给企业带来的风险程度风险的类型一年内的发生概率潜在的损失年预期损失22例:在线订单处理的风险评估23风险事件发生概率(%)损失范围及平均值($)年预期损失电源故障30%$5,000–$200,000($102,500)$30,750盗用5%$1,000–$50,000($25,500)$1,275用户错误98%$200–$40,000($20,100)$19,698表5安全措施安全措施包括明确信息风险、确定可接受的安全目标以及达成这些目标的机制等安全措施能够促使企业制定出其它一些相关措施可接受使用策略(AUP)规定使用公司的信息资源和计算机设施的可接受行为身份管理识别系统的合法用户控制他们对系统资源的访问24例:人事系统的访问规则图8.3给出了在某个人事系统中可能使用到的两个安全配置文件或者数据安全模式样例。根据安全配置文件,用户会在要访问的系统、访问位置或要访问的数据等方面受到一定的限制。25故障恢复计划和业务持续计划故障恢复计划制定出中断服务恢复计划业务持续计划主要是指经过故障后企业恢复其业务运行的计划上述两类计划都需要确定企业最关键的系统通过业务影响分析来确定系统中断对业务产生的影响管理层必须确定哪些系统要最先恢复26审计的作用信息系统审计对企业的总体安全环境以及针对某个信息系统的控制措施进行检查安全审计对技术、步骤、文档、培训和人事等进行检查完全彻底的审计可以模拟攻击或灾难事件来测试技术、信息系统人员和公司员工的响应情况审计结果会把控制措施中的所有缺陷逐一列举出来,并评估它们发生的可能性评价每种威胁对组织会产生的经济和总体影响27控制措施缺陷清单样例图8.4是从常见的地方商业银行的借贷系统审计报告中,截取的部分控制措施缺陷清单样本。该表单帮助审计人员记录和评估控制措施的缺陷,将结果通知管理层,并记录下管理层采取的纠正措施。288.4保护信息资源的技术和工具(1/3)身份管理软件自动保留所有用户的使用记录及其系统权限包括用户身份认证、用户身份保护以及访问控制等身份认证密码系统令牌智能卡生物身份认证双因素认证29保护信息资源的技术和工具(2/3)防火墙软件和硬件的组合,用来阻止未经授权的外部用户访问所涉的技术包括:静态包过滤状态检测网络地址转换(NAT)应用代理过滤30公司的防火墙图8.5防火墙放置在公司专用网络和公共因特网或者另外的信任度不高的网络之间,用来阻止未授权的访问。31数据库因特网Web服务器内部防火墙企业系统外部防火墙政策规定保护信息资源的技术和工具(3/3)入侵检测系统放置在最易受攻击的连接点或者企业网络的热点节点上,用以检测和阻止入侵者的不断入侵反病毒软件与反间谍软件防止、检测并删除恶意软件必须不断更新一体化威胁管理(UTM)系统32保护无线网络安全WEP的安全性静态加密密钥比较容易破解同虚拟专用网(VPN)技术一起使用的话,效果会更好WEP2的说明用更强的安全标准替代了WEP使用了更长的不断变化的密钥33加密和公钥基础设施(PKI)(1/3)加密一种将明码文本或数据变成暗码文本的过程。除了发送者和目的接收者以外,暗码文本不能被其他任何人阅读。对网络中流量信息加密的两种方法安全套接层协议SSL(SecureSocketsLayer)及其后续的传输层安全协议TLS(TransportLayerSecurity)安全超文本传输协议S-HTTP(SecureHypertextTransferProtocol)34加密和公钥基础设施(PKI)(2/3)两种加密方法对称密钥加密发送者和接收者使用单一共享的密钥公钥加密使用两个数学上有关联的密钥:公钥和私钥发送者利用接收者的公钥对信息加密接收者利用自己的私钥来解密35公钥加密图8.6公钥加密系统可看作是一系列的公钥和私钥分别在数据传输时给数据加锁而在接收数据时给数据解锁。发送者在目录中找到接受者的公钥并用它给信息加密。信息以加密的形式通过因特网或者专用网络传输。当加密信息到达时,接收者就用自己的私钥解密数据并读出信息。36公钥加密接收者发送者加密和公钥基础设施(PKI)(3/3)数字证书为了保护在线交易,用来辨别用户身份和电子资产的一种数据文件数字证书系统利用可信赖的第三方机构,称为认证中心(CA),来验证用户身份的合法性CA核查数字证书以验证用户的身份。数字证书信息输入CA服务器后,CA服务器会产生一个加密的数字证书,其中包括证书持有者的身份信息和一份持有者的公钥的拷贝公钥加密基础设施(PKI)由公钥加密技术以及数字认证中心CA组成在电子商务中得到了广泛应用37数字证书图8.7:数字证书帮助证实用户和电子资产的身份。通过提供安全、加密的在线通讯保护在线交易。38因特网认证中心(CA)机构/个人主体认证请求认证接收交易伙伴:在线商家或者客户数字证书系列号版本号发证机构名称发证日期/有效期主体名称主体公钥CA签名其它信息确保系统的可靠性在线事务处理需要100%的可靠以及零宕机容错计算机系统包括冗余的硬件、软件和电源保障等组成部分。这些组成部分建立起一个可提供连续不间断服务的环境深度包检测安全管理外包安全管理服务供应商(MSSP)39云计算和移动数字平台的安全问题(1/2)云计算的安全问题保护敏感数据的责任和义务仍然由数据所有者承担企业必须确保云计算提供商对数据提供充分的保护数据在哪里存储满足企业的安全需求及合法的隐私保护将自己的数据与其它公司的数据隔离开外部审计和安全认证服务等级协议(SLAs)40云计算和移动数字平台的安全问题(2/2)移动平台安全企业应确保将移动设备的使用纳入其安全措施计划制定允许使用的移动平台和应用软件的指导原则移动设备管理
本文标题:Laudon-第15版-第8章-中文
链接地址:https://www.777doc.com/doc-3189017 .html