资讯安全基础认知教材课件

上传人:我*** 文档编号:138638149 上传时间:2020-07-16 格式:PPT 页数:127 大小:2.03MB
返回 下载 相关 举报
资讯安全基础认知教材课件_第1页
第1页 / 共127页
资讯安全基础认知教材课件_第2页
第2页 / 共127页
资讯安全基础认知教材课件_第3页
第3页 / 共127页
资讯安全基础认知教材课件_第4页
第4页 / 共127页
资讯安全基础认知教材课件_第5页
第5页 / 共127页
点击查看更多>>
资源描述

《资讯安全基础认知教材课件》由会员分享,可在线阅读,更多相关《资讯安全基础认知教材课件(127页珍藏版)》请在金锄头文库上搜索。

1、資訊安全基礎認知,前言 電子資料的特性與資訊安全 資訊世界的潛在威脅 電腦病毒簡介 自我安全防護 社交工程 網頁惡意掛馬 網存取控制Network Access Control (NAC) 媒體儲存安全 資訊安全管理系統認證簡史 資訊安全管理系統 資安案例說明,一、前言,由一個著名的作家、一本超流行的著作-丹.布朗的達文西密碼說起,丹.布朗的5部偉大的著作-魔鬼與天使、數位密碼、大騙局、達文西密碼與失落的符號 。 先知與大器晚成的作家。 一本駭客與悍克的必讀的教戰手冊數位密碼 。 密碼的戰爭與資訊安全。,二、電子資料的特性與資訊安全,(一)電子資料的特性 1. 資訊內容是: 磁性物質的磁化狀態

2、及半導體物質的電子狀態 (0與1)電磁波或光、電訊號 2. 儲存媒體是: 磁片或記憶體晶片、電纜線、光纖或大氣層(無 線通信) 3. 在處理、儲存及傳輸過程中容易被篡改、 變造 而不留痕跡,(二)資訊安全技術的普及 1. 十九世紀末期,電報日益普及,於軍事、外交商業等需要注意資訊安全的環境中,已大量使用密碼技術處理(例:清光緒五年(西元1879年),清朝已開始使用密電)。 2. 隨著電子科技的一日千里,資訊設備已進入社會大眾的生活中,密碼技術的日益普及已指日可待。 3. 資訊安全是科學(數學)、工程、社會學等的跨領域整合技術。,(三)資訊犯罪的特性 1. 具有高度專業性: 民國八十二年五月,台

3、灣地區破獲的首次偽造金融卡案,即為典型。 2. 與行為人職務關係密切: 民國八十四年六月,台灣地區破獲有史以來人數最多的(32官、23商)的隱私權案,即為典型。 3. 具有經濟犯罪性質: 民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。,4.偵察困難、蒐證不易: 民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信案,即為典型。 5. 犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感: 民國八十四年十一月,第一個被稱為悍客(Craker) 的資訊安全專家 Peal 駭客(Hacker)被捕例,即為典型。 6. 智慧型犯罪: 民國八十五年二月,台灣地區爆發的積體電路佈局

4、被離職員工修改案,即為典型。,三、資訊世界的潛在威脅,1. 環境的威脅:1517%: 火災(10%12%) 水災(5%7%) 意外性災害如地震(比例很低,但會釀成巨禍) 2. 人的威脅:佔83%85%: (1)內部人員(8085%): 人為疏忽及犯錯(約60%)。 不誠實的員工(約10%)。 心懷怨恨的員工(約10%)。 (2)外部人員(3%5%) 網路悍客(Hacker)。 電腦病毒(Viruses)及其他惡意的軟體。 網蟲(Worms)。 從電子佈告欄上抄來的非法軟體、檔案資料。 竊聽電波而譯出其上傳輸的訊息。,美國國防部資訊系統防衛署(DISA)之資訊系統安全弱點評估,一、測試時間:20

5、082009。 二、測試結果:,外部人員造成之資訊安全一些實例,Nov. 1988 Morris Worm造成6000部以上之電腦當機每部 2小時以上。 Mar. 1989 West German Spy Rings Attacks U.S.Computers。 May 1990 Hackers Run Up 50 Million Phone Bill。 Feb. 1995 Kevin Miltonic第三次因電腦犯罪就擒。 Mar. 1995由2個美國人、2 個荷蘭人、1 個以色列人等6 人組成的電腦犯罪團體非法侵入花旗銀行現金管理電腦系統,將許多存戶2 仟8佰萬美金的存款轉到他們設在其他國

6、家至少12個不同的銀行帳戶中,僅得手40萬美金的主嫌在AOSaturn軟體公司工作的俄羅斯人Vladimir Levin在倫敦機場被捕。,AOL釣魚客面臨101年刑期【譯自2007/1/16 CNET News. com】 Jeffrey Brett Goodin日前假冒AOL收款部門寄出電郵給他們的使用者,指引他們到一個偽裝的網站去更新帳戶資料,藉此得到這些客戶的信用卡號等重要資訊,再冒用信用卡購物。他被起訴多項罪名,包括:網路詐欺、未經授權冒用信用卡、濫用AOL商標等十項,被起訴刑期高達101年。,外部人員造成之資訊安全一些實例,木馬偷窺即時通駭客抓劈腿【2007/8/25 聯合報】十多名

7、社會新鮮人,竟花6,000元向任職電子工程師的駭客求助,入侵女友或另一半的電腦,窺探她們在即時通訊與人對話的隱私,警方日前逮捕該名駭客移送偵辦,並將約談入侵女子電腦的男子到案函送法辦。,外部人員造成之資訊安全一些實例,熊貓燒香病毒製造者被批准逮捕【2007/3/17 新聞晨報】轟動全國的熊貓燒香病毒製造者李俊涉嫌破壞電腦資訊系統罪,15日被湖北省仙桃市檢察院批准逮捕。據李俊的辯護律師介紹,他對自己的行為非常後悔,並表示將來願意做義工向社會贖罪。,外部人員造成之資訊安全一些實例,外部人員造成之資訊安全一些實例,讓沒有進入權利的人或系統能夠未經授權地使用他人資源。目的在破壞資訊的機密性。【例如:木

8、馬偷窺即時通】 讓惡意的人或系統能夠干擾或阻斷他人網路或服務。目的在破壞資訊的可用性。【例如:熊貓燒香病毒】,外部人員造成之資訊安全一些實例,Elk Cloner是最早期的電腦病毒(virus),1982年由一位15歲的學生Rich Skrenta寫在Apple II電腦上,以軟碟為感染媒介。 使用受感染的磁片開機50次,就會在銀幕上出現一首打油詩。,Melissa為1999年由電子郵件傳播的Word巨集病毒,他會利用受感染電腦的電子郵件通訊錄,發出50封病毒郵件,數小時之內就可以傳遍全球。 Code Red蠕蟲(worm)利用當時微軟作業系統的瑕疵,在2001.7.19一天內,讓全球359,

9、000台電腦同步受到感染。 2004年的Witty 蠕蟲攻擊Internet Security Systems(ISS)公司的防火牆及其他資訊安全產品的漏洞,在2個小時內癱瘓全球12,000 台電腦,受害者都是裝備有安全防護的主機。 其他案例將在下堂法規與案例說明中詳述。,外部人員造成之資訊安全一些實例,四、電腦病毒,是一個寄居在其他程式上的小軟體,通常他只有兩大目的:傳染給別台電腦並讓受害電腦不能運作。,電腦病毒傳染有三個途徑: 經由受感染的可移式媒體(removable media) 如軟碟、CD ROM、USB碟傳染給其他電腦。 經由電子郵件的附件傳染,這類病毒常再利用受害者的通訊錄傳送

10、病毒給更多的潛在受害者。 附著在別的正常軟體上。尤其越來越多人肆意的從網路上下載軟體,卻未細究該軟體是否已受感染。,網路蠕蟲 雖然蠕蟲 (worm)與病毒(virus)兩個名詞常被混用。 在正式定義上,兩者的差異在於: 蠕蟲可以自己存在,不需要寄生於別的程式或檔案。蠕蟲複製自己後,可以自行在網際網路上傳播,不需靠人的參與。 病毒則否。,網路蠕蟲,蠕蟲造成的傷害經常範圍極廣,因為蠕蟲在受害電腦上大量複製,再經由郵件通訊錄上的地址或TCP/IP位址傳播。 蠕蟲快速複製與傳播的能力常大規模地占用系統資源(如記憶體) 與網路頻寬,導致網站、網路服務、與電腦系統無法正常運作,形成阻斷服務(DoS) 的結

11、果。,木馬程式可以自行存在,但不以複製或擴散為目的。它看似好的程式,卻暗藏惡意。例如一個網路上下載的電玩程式,卻同時在收集系統裡的密碼檔案。 偵測木馬程式有時並不容易,因為它執行起來像是一個正常的應用程式。 此外,較新的木馬程式也會使用躲避監視的手法。不同於病毒或蠕蟲只會產生破壞,木馬程式可能為攻擊者帶來利益,因此木馬攻擊似有凌駕前兩者的趨勢。,木馬程式,木馬程式,木馬程式,一位19歲的俄國駭客在1999年侵入CD Universe,盜取30萬筆信用卡資料。在勒索十萬美元贖金未遂後,他將其中的數千筆資料公布在網際網路上。 2000年9月,全球首屈一指的金融服務機構Western Union 關

12、閉網站五天,因為遭到駭客入侵並盜走一萬五千筆信用卡資料。駭客利用系統維修時沒有防火牆的15分鐘空檔入侵。,木馬程式,中共駭客入侵五角大廈【2007/09/10 聯合報】 美國國防部的情治報告指出,中共計畫在2050年之前取得壓制全球敵人的電子優勢,尤其是針對美、英、俄與南韓等國;為了達成這項目標,中共解放軍的兩名空軍軍官已擬具發動毀滅性網路攻擊的計畫,企圖癱瘓美軍的航空母艦戰鬥群。 西方媒體上周報導,中共解放軍的駭客今年六月入侵美國國防部的電腦系統,並經常滲透英國政府十個部門的電腦,竊取軍事檔案等機密。中國駭客今年也曾滲透德國政府的電腦系統。,五、自我安全防護,資訊安全弱點與威脅,弱點: 是導

13、致威脅發生的原因,會直接導致資訊資產的損害 常的弱點: - 未受訓或未俱備安全認知的人員 - 錯誤的選擇及使用密碼 - 缺乏存取控制、資沒有備份.,資訊安全弱點與威脅,威脅: 任何會直接導致資訊資產受到損害的人事物 常的威脅: - 人員操作錯誤、意破壞資訊及設備 - 病毒感染、駭客入侵 - 社交工程,防毒軟體,為麼我需要防毒軟體? 您的防毒軟體是否有定期新病毒碼? 有防毒軟體是否還需要個人防火牆?,防毒軟體,防毒排名防毒軟體評比2010 June 1. G DATA 2008 version 18.2.7310.844 - 99.05% 2. F-Secure 2008 version 8.0

14、0.103 - 98.75% 3. Trust Port version 2.8.0.1835 - 98.06% 4. Kaspersk y version 8.0.0.357 - 97.95% 卡巴斯基 5. E Scan version 9.0.742.1 - 97.44% 6. The Shield 2008 - 97.43% 7. AntiVir version 8.1.00.331 Premium - 97.13% 8. Ashampoo version 1.61 - 97.09% 9. Ikarus version 1.0.82 - 96.05% 10. AntiVir versi

15、on 8.1.00.295 Classic - 95.54% free top one 11. AVG version 8.0.100 Free - 94.85% 12. BitDefender 2008 version 11.0.16 - 94.70% 13. Avast version 4.8.1201 Professional - 93.78% 14. Nod32 version 3.0.650.0 - 93.36% 15. F-Prot version 6.0.9.1 - 91.87% 16. Bit Defender version 10 Free - 91.32%,防毒排名防毒軟體

16、評比2010 June,17. ArcaVir 2008 - 88.65% 18. Norman version 5.92.08 - 87.72% 19. Vba32 version 3.12.6.6 - 87.21% 20. McAfee Enterpise version 8.5.0i - 86.57% 21. McAfee version 12.0.177 - 86.39% 22. Rising AV version 20.46.52 - 85.87% 23. Norton 2008 - 83.34% - 頓 24. Dr. Web version 4.44.5 - 82.87% 25. Antiy Ghostbusters version 5.2.3 - 80.23% 26. VirusBuster version 5.002.62 - 77.19% 27. Outpost version 6.0.2294.253.0490 - 75.35% 28. V

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号