计算机系统安全课件

计算机系统安全课件

ID:30369767

大小:1.62 MB

页数:36页

时间:2018-12-29

计算机系统安全课件_第1页
计算机系统安全课件_第2页
计算机系统安全课件_第3页
计算机系统安全课件_第4页
计算机系统安全课件_第5页
资源描述:

《计算机系统安全课件》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机系统安全系统安全是安全的关键“单点产品无法保证安全。确保安全需要系统级方法,尤其是当应用和计算资源在网络中日益分散时更是如此”JohnChambers思科公司首席执行官“安全问题仍是核心…只有当客户能够安全地部署解决方案,且整个社区协同抵御黑客和犯罪份子攻击时,才能发挥技术的全部潜能”BillGates微软公司总裁www.sjtu.edu.cn上海交通大学2进不来拿不走改不了跑不了看不懂信息安全的目的可审查信息安全的目的是保障信息安全,主要目的有www.sjtu.edu.cn上海交通大学3信息安全大事件网络病毒网络攻击、计算

2、机犯罪网络内容安全、网络欺骗www.sjtu.edu.cn上海交通大学4网络安全目前存在的威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫www.sjtu.edu.cn上海交通大学5Happy99www.sjtu.edu.cn上海交通大学6W32.Cervivec.Awww.sjtu.edu.cn上海交通大学72004年度十大恶性病毒网络天空(Worm.Netsky)爱情后门(Worm.lovegate)SCO炸弹(Worm.Mydoom)小邮差(Worm.Mimail)

3、垃圾桶(Worm.lentin.m)恶鹰(Worm.BBeagle)求职信(Worm.kle-z)高波(Worm.Agobot.3)震荡波(Worm.sasser)瑞波(Backdoor.Rbot)www.sjtu.edu.cn上海交通大学8DDOS(分布式拒绝服务攻击)www.sjtu.edu.cn上海交通大学9计算机犯罪、网络垃圾、虚假信息www.sjtu.edu.cn上海交通大学10入侵者知识↘www.sjtu.edu.cn上海交通大学11传统安全解决方案防火墙(Firewall)入侵检测(IDS)VPN防病毒……www.s

4、jtu.edu.cn上海交通大学12防火墙的概念信任网络防火墙非信任网络防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。www.sjtu.edu.cn上海交通大学13入侵检测的概念和作用入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中

5、起到了不可替代的作用。www.sjtu.edu.cn上海交通大学14防火墙的不足防火墙并非万能,防火墙不能完成的工作:源于内部的攻击不通过防火墙的连接完全新的攻击手段不能防病毒www.sjtu.edu.cn上海交通大学15隐形飞机躲过雷达发现www.sjtu.edu.cn上海交通大学16依靠恢复不能满足关键应用高射炮系统正在恢复www.sjtu.edu.cn上海交通大学17木桶原理我们部门最短的那块木板在哪里?www.sjtu.edu.cn上海交通大学18安全桎梏www.sjtu.edu.cn上海交通大学19概念的提出信息安全管理

6、(ISM)为何要建设信息安全管理www.sjtu.edu.cn上海交通大学20目前存在的问题空口令、简单口令、默认口令设置、长期不更换。点击进入危险的网站或链接。接收查看危险的电子邮件附件。系统默认安装,从不进行补丁升级。拨号上网,给个人以及整个公司建立了后门。启动了众多的不用的服务。个人重要数据没有备份。……兼职的安全管理员物理安全保护基本的安全产品简单的系统升级机房安全管理制度资产管理制度……超过70%的信息安全事件,如果事先加强管理,都可以得到避免。www.sjtu.edu.cn上海交通大学21信息安全管理现状传统的信息安全

7、管理基本上还处在一种静态的、局部的、少数人负责的、突击式、事后纠正式的管理方式不能从根本上避免、降低各类风险,也不能降低信息安全故障导致的综合损失www.sjtu.edu.cn上海交通大学22概念的进一步提出信息安全管理体系(ISMS)www.sjtu.edu.cn上海交通大学23信息安全管理体系(ISMS)由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。信息安全管理就是通过保证信息的机密性、完整性和可用性来管理和保护组织的所有信息资产的一项体制。通过合理的组织体系、规章制度和

8、控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理体系(ISMS)。www.sjtu.edu.cn上海交通大学24如何构建如何构建信息安全管理体系www.sjtu.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。