您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第07讲-人与信息的保护:威胁与安全措施
第七讲人与信息的保护:威胁与安全措施学习目标•解释信息系统脆弱、易破坏、被滥用的原因。•评价安全控制的商业价值。•确定安全和控制的组织架构组成部分。•评估保护信息资源的重要工具和技术。他们掌握96%美国家庭的信息•客户:10大信用卡发行商中9个是其客户•Acxiom有20billion记录–110million美国人–96%美国家庭–70种类型–33%从一种状态到另一种状态•制作名单,并定向发送邮件;销售名单•合成和保护数据库在线游戏也需要安全•问题:–来自希望窃取资料或博彩资产的黑客的威胁。•解决方案:–部署先进的安全系统,识别威胁和减少黑客攻击。信息系统是脆弱的•硬件问题–故障,配置错误,以及使用不当或犯罪带来的损害•软件问题–程序错误、安装错误、未授权的擅自变更•灾害–电源故障、洪水、火灾•网络的计算机的使用超出了公司的控制范围–如国内或国外的公司间合作资料•专门针对小型企业的网络攻击数量在2013年初窜升了600%.•有7.4%的小型企业老板都曾经遇到网络诈骗。•2013年,中国有450多万台主机遭来自境外IP地址的木马控制,比2012年增加了1620%.•境外约有22万个IP地址操纵木马病毒,较2009年增长34.1%.资料•95.3%的受访员工曾经将自己的个人信息发布在网上;•针对日常办公的应用,仅有14.5%的员工设置的密码都不一样,还有14.8%的人所有密码完全一样;•对于银行卡账户、邮箱、QQ等涉及个人信息安全的服务的密码设置,43%的受访员工选择的是大部分相同或相似;•仅有26.4%的人会定期给电脑做备份,不做备份和不定期做备份的比例共为73.6%;•面对内容吸引人的不明邮件,42.5%的受访者会看邮件内容;•确定电脑从来没遇到过恶意插件、病毒的攻击的人数比例仅占19.6%,58.8%的受访者遇到过1、2次或者经常遇到并遭受损失。•讨论:怎样保障信息系统安全?网络控制软件•对P2P行为的全面管控•网络控制软件内置的应用协议库中下载软件类内置了主流的P2P各种软件,像BT、eMule、迅雷、百度下吧、PP点点通等;P2P流媒体类包括了QQLive、PPLive、MySee、沸点电视、蚂蚁电视等。网络控制软件除了能够对已知的、常见的P2P行为进行识别外,根据网络控制软件基于统计学的智能检测技术,也能够准确识别未知的、不常见的P2P行为,对各种P2P行为进行全面的识别。网络控制软件除了能够对识别出的各种P2P行为进行完全的封堵外,还可以根据需求对各种应用进行细致的流量控制。•流量控制功能•基于应用类型(如:BT、eMule、PPLive等)的流量控制;基于网站类型(如:新闻类、娱乐类、体育类)的流量控制;基于文件类型(如:电影类、图片类、音乐类)的流量控制;基于用户组/用户的流量控制;带宽资源分配支持动态保证、预留保证、最高限制、平均分配、自由竞争等。•封堵和全面监控•1URL的识别与控制:①内置千万级URL库,更细粒度的分类,包括娱乐、色情、反动、赌博等40余大类;②支持手工添加URL并分类,支持个性化需求的URL控制管理;③能够识别非标准端口和动态端口的URL;④支持对SSL加密网站的识别和过滤。•2关键字网页过滤:①支持搜索引擎指定关键字过滤,防止用户通过Google/百度等搜索关键字查找网页。②支持根据指定网页正文关键字过滤网页。•3HTTP/FTP上传下载识别控制:①能够对用户向BBS、博客等发帖的内容进行识别监控并过滤;②能够识别控制用户通过HTTP/FTP方式上传下载的文件类型。•4邮件访问控制:①根据发件人、发送邮件标题和内容关键字、发送邮件附件类型等条件过滤外发邮件;②根据邮件发送目标地址、发送邮件标题和内容关键字、邮件大小、附件个数等条件执行邮件延迟审计功能,符合指定条件的邮件,先拦截审计,审计通过后发送,审计不通过则过滤掉。•5代理识别:网络控制软件的代理识别技术能够有效的防止内部网络用户通过组织外部的代理服务器访问不量信息,做到全面的识别控制。•防范机密信息外泄•网络控制软件内置应用识别规则中IM软件类内置主流的IM软件,像QQ、MSN、ICQ、Skype、Yahoo通、网易POPO等。网络控制软件能够完全封堵各种IM聊天软件,能够控制使用IM软件传文件。不仅能够记录审计非加密聊天软件的聊天内容,像MSN;也能够记录审计加密聊天软件的聊天内容,像QQ.•外发邮件过滤:网络控制软件可以根据外发邮件的发件人、邮件的主题和内容关键字、外发邮件的附件类型等条件过滤邮件。•外发邮件延迟审计:网络控制软件可以根据外发邮件的目的地址、邮件的主题和内容关键字、外发邮件的大小、附件个数等条件延迟审计邮件,审计通过后发送,审计不通过则过滤掉。•网络控制软件能够根据关键字过滤BBS发帖内容、博客发帖内容等。•保护内网安全•网络控制软件作为专业的网络控制软件设备,内置了防火墙功能,能够实现NAT功能,防DOS攻击功能,防ARP欺骗功能,网关杀毒功能,网络准入规则功能。有效的防止来自内网、外网的DOS攻击,防止ARP欺骗内网泛滥,抵御外网病毒入侵内网,统一部署杀毒软件等。目前的安全挑战与漏洞未授权访问错误配置硬件操作系统软件偷盗数据复制数据更改数据硬件崩溃软件崩溃黑客病毒和蠕虫欺骗与嗅探故意毁坏拒绝服务攻击窃听阻塞信息变更欺骗和嗅探辐射客户机(用户)通信线路公司服务器公司系统系统漏洞和滥用•互联网漏洞–向所有人开放–互联网的开放意味着滥用可能很广泛–使用永久连接到互联网的固定IP地址,容易被黑客锁定–E-mail的附件–用于传输商业机密的E-mail–即时消息缺少安全,可以很容易的被截获–笔记本维修也存在问题系统漏洞和滥用•无线的安全挑战–无线电频段很容易被扫描–SSIDs(servicesetidentifiers)•确定接入点•多次广播:容易被入侵者截获–驾驶攻击Wardriving•窃听者可以在建筑附近尝试拦截网络流量黑客获得SSID,就能够访问网络资源–WEP(WiredEquivalentPrivacy)•802.11安全标准•基本的规则是:用户和接入点使用同样的密码•用户经常不使用安全功能隐私权PRIVACY•隐私权–是保证当事人按照个人意愿不受别人干扰,或者独立控制个人财产而不受他们随意查看的权利•隐私权的维度–心理:有一种控制感法律:能够保护自己隐私权和员工•现状–公司需要了解员工以有效地开展业务–60%的雇主监视员工的电子邮件–网站流量的70%发生在工作时间–78%的雇主反应员工滥用网络–60%的雇员承认滥用网络•Cyberstalking网络跟踪–滥用公司资源•访问不适当的网站•Gaming,chatting,stocktrading,socialnetworking,etc.监视的原因•希望雇用最好的人,防止的员工的背景卷入官司•确保在工作中良好表现,不滥用资源•避免员工不当行为的引起的诉讼•涉及公司秘密的员工应该被监控对员工行为进行控制•信息安全制度•岗前培训:明确应该做什么和不应该做什么•使用公司资源监控:软件,电子邮件,数据,(键盘记录器)•离职时及时注销账号隐私权与顾客•客户希望知道–希望了解自己,但不打扰自己–提供需要的产品,但对他们的习惯和偏好不了解太多–希望提供他们喜欢的产品或服务,但讨厌广告•但计算机提供了很多的信息隐私权与其它人•按键记录软件Keylogger(keytrapper)–记录每一次按键和鼠标行为•屏幕捕获程序Screencapture–从显卡捕捉屏幕•E-mail–被保存在多台电脑上•硬件的按键记录器–在键盘和主板之间的记录器恶意软件•恶意软件Malware–病毒Viruses•流氓软件程序,将自身附加到其他软件程序或数据文件,伺机执行–蠕虫Worms•独立的计算机程序,从一台计算机把自己复制到网络上的其他计算机。–特洛伊木马Trojanhorses•软件程序,它似乎是良性的,什么坏事都可以干。–间谍软件Spyware•将自己安装在用户的计算机上,监视用户上网冲浪了广告活动和服务–键盘记录器Keyloggers•记录在电脑的每个按键,窃取序列号,密码,发动网络攻击黑客和计算机犯罪•黑客与骇客(破解者)Hackersvs.crackers•活动包括–系统入侵–系统的损害–网络破坏主义者•故意破坏,污损,破坏的网站或企业信息系统•电子欺骗Spoofing–使用虚假的邮件地址或者伪装成别人进行欺骗–重定向到一个不同的地址•嗅探器Sniffer–监控网络传输信息的监听程序–使黑客通过邮件、公司文件等窃取专利信息黑客和计算机犯罪•拒绝服务攻击(DoS)–利用成千上万的虚假请求访问网络服务器,导致崩溃。•分布式拒绝服务攻击(DDOS)–利用众多电脑发动DoS–僵尸网络•被渗透的恶意僵尸侵占的计算组成了“僵尸网络”(botnet)黑客和计算机犯罪•计算机犯罪Computercrime–任何违反刑事法律的行为,涉及计算机技术知识的犯罪、调查或起诉–计算机作为犯罪的目标•破坏受保护的计算机数据的机密性•非法进入计算机系统•有意进入受保护的计算机来实施欺诈•有意进入受保护的计算机,并无意或有意地造成破坏•威胁要对受保护的计算机造成破坏–计算机作为犯罪的工具•窃取商业秘密•非法复制软件或者受版权保护的知识产权,如文章、书籍、音乐和视频•计划诈骗•利用电子邮件进行威胁或骚扰•有意试图拦截电子通信•非法丰取已存储的电子通信,包括电子邮件和语音邮件•利用电脑发送或处理儿童色情制品黑客和计算机犯罪•身份盗用Identitytheft–盗用者窃取诸如社会保险号、驾照号或者信用卡号之类的个人关键信息来假冒他人。•网络钓鱼Phishing–通过建立虚假网站或发送看似来自合法企业的电子邮件,来获取用户个人的机密资料–PayPal、AOL、花旗、富利银行、美国运通、英格兰银行……•双子星病毒Eviltwins–网络钓鱼的一种–一种无线网络,假装提供值得依赖的上互联网的Wi-Fi链接•域欺骗Pharming–将用户诈骗至一个虚假的网页(即使是用户输入了一个合法的网址)•美国1986年的《计算机诈骗和滥用法案》–示经制空权而访问计算机系统是非法的•1996年的《国家信息基础设施保护法案》–传播病毒与黑客攻击网站,使其瘫痪,都列为联邦刑事案件。•计算机滥用–不违法的,但不道德的。–如垃圾邮件邮件E-Mail存储于多台电脑上身份盗用IdentityTheftWhymakecallswhenacomputercandoit?身份盗用•身份盗用–为了欺诈目的盗用他人身份身份盗用•网络钓鱼(梳理,品牌欺骗)–一种以身份盗用为目的获取个人信息的技术•从不–毫无疑问的回复要求提供个人信息的邮件–点击一个网站直接提供这样的电子邮件–甚至不要说'Leavemealone.'域欺骗/网址嫁接Pharming•Pharming–将用户的合法网址请求,路由、或重定向到一个稍微不同的网址rerouting\redirecting•在庞大的路由网络上获得•细微的差别,用户无法分辨Cookies•Cookie–由WEB站点在个人电脑上记录的关于个人信息和网上活动信息的小文件•防止Cookie–设定选项,拒绝Cookie–使用Cookie管理软件垃圾邮件Spam•Spam–来自企业的不请自来的e-mail,推销产品和服务•如果躲过邮件过滤器–插入额外的字符–插入HTML标记,什么也不做–如果回复,会导致更多的Spam•过滤器–可以在服务器端过滤掉垃圾邮件广告软件和间谍软件•Adware–随其它软件自动安装,并且自动产生软件–Trojanhorse•Spyware(sneakware,stealthware)–收集有关你和计算机的信息,并在未经你允许的情况下报告给其他人–“TheSapphireworm”蓝宝石蠕虫30分钟传播至74855处病毒做不到•破坏硬件–显示器、打印机、处理器•破坏其目标文件之外的文件–Outlook,noother•感染被写保护的磁盘上的文件来自内部的威胁•
本文标题:第07讲-人与信息的保护:威胁与安全措施
链接地址:https://www.777doc.com/doc-4696615 .html