信息系统的易损和滥用
文:鼎捷ERP
作者:鼎捷数智 | 发布时间:2012-11-30 14:50:34
8,1 系统的易损和滥用
在实现计算机化之前,个人或组织的数据都以书面记录的形式散布在各处保存。信息系统把各种数据集中到计算机文件中,使多个用户可以方便地访问。然而,当数据以电子化的形式存储时,就比书面记录的数据更容易受到破坏、伪造或滥用。
8.1.1 为什么系统容易受到破坏
图8—1显示了信息系统受到的较常见的威胁。这些威胁可能来自于技术、组织和环境因素以及不良的管理决策。
先进的通信网络和OA软件使信息系统更容易受到攻击。未经授权的数据访问、滥用和伪造欺骗可能在网络的任何地方发生,而不是局限在某个地方。
硬件故障、不正确的配置、不当使用或恶意行为导致的破坏会使系统出现故障:编程时的错误、不正确的安装、未经授权的修改会使系统软件出现故障。计算机系统还会受到停电、洪水,火灾和其他自然灾害的影响。
外包(outsourcing)也增加了系统受到破坏的可能性,因为外包使重要的信息存储在外部网络和计算机上,企业难以对其完全控制。如果没有完善的安全保护,这些重要数据很容易被丢失、损坏或泄漏。
1.因特网的弱点
大型公众网络(如因特网)比内部网络更容易受到攻击,因为公众网络对于任何用户都是开放的。因特网的规模非常大,一旦受到攻击,将会带来大范围的影响。一旦企业网络连接了因特网,企业的信息零售系统也就更容易受到外部的攻击。
永久连接在因特网上的计算机比拨号上网的计算机更容易受到攻击,因为永久连接的计算机有固定的IP地址,而拨号上网的计算机每次上网会获得一个临时IP地址。固定的IP地址提供了一个固定的目标,也就更容易被外部攻击者被识别和锁定。
电子邮件和即时消息也增加了系统的易损性。电子邮件的附件经常成为恶意软件或非法侵入的跳板。即时消息软件在传输文本消息时,没有进行安全加密,因此,在传输过程中很容易从外部被截获。
2.无线网络的安全挑战
因为无线网络使用的无线频率波段很容易被扫描到,因此,无线网络更容易受到攻击。虽然使用Wi-Fi(wirelessfidelity,无线保真)的无线网络只有大约100米左右,但通过外部天线可以传输更远的距离。黑客可能通过泄漏的无线信号来寻找未受安全保护的网络,监控网络流量,进入因特网或企业网络。无线网络在很多地方不能防御驾驶攻击(wardriving)。驾驶攻击指有人驾车经过建筑物或停车在建筑物外,截听无线网络流量。
无线网络使用的802.11通信标准把服务集标识符(service setidentifier,SSID)作为用户进入无线网络的计算机无线网卡密码。SSID是无线客户端识别不同无线网络的字符串,原理与手机识别不同的移动运营商的机制一样,该标识符由设备制造商设定。用户的无线网卡必须获得无线接入点的SSID才能从该接入点访问无线网络。许多无线接入点会以每秒数次的频率向外广播SSID。如果黑客利用802.11分析工具识别了SSID,就可以获得一个合法的IP地址进入该无线网络,甚至访问该无线网络中的资源。
早期的Wi—Fi安全标准有线等效加密(wired equivalent privacy,WEP)并不令人满意。虽然WEP被集成在所有802.11标准的产品中,但用户可以选择关闭WEP。在WEP规范中,所有用户使用同样的40位加密密码,很容易被解密。无线网络设备生产商正在努力通过更强大的加密和认证系统来加强无线系统的安全性。
8.1.2恶意软件:病毒、蠕虫、特洛伊木马、间谍软件
恶意软件(malware)包括计算机病毒、蠕虫、特洛伊木马、间谍软件等。计算机病毒(computervirus)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码,通常用户并不知道。有些计算机病毒是相对良性的,比如,在屏幕上显示一句话或一张图片,有些计算机病毒有很强的破坏性,如破坏程序或数据、格式化计算机硬盘等。当人们发送电子邮件附件或复制受病毒感染的文件时,病毒会在不同计算机之间传播。
与病毒不同的是,蠕虫(worm)不需要依赖其他程序而可以独立存在,并能够自我复制和传播。这就使蠕虫比计算机病毒传播更快、更广。蠕虫可以破坏数据和程序,甚至消耗网络资源使网络不能正常运行。
特洛伊木马(trojan horse)看起来没有什么破坏性,但会做一些我们意想不到的事情。特洛伊木马不会复制自身,从这个意义上说,它不是病毒,但特洛伊木马经常会把病毒和其他恶意程序带入计算机。特洛伊木马的实质只是一个网络客户机/g艮务器程序,一旦不小心安装了隐蔽的木马程序,该计算机就会成为被控制端。被控制端相当于一台服务器,黑客所在的控制端则相当于一台客户机,被控制端为控制端提供服务,如盗窃账号、密码、发动拒绝服务攻击等。
一些间谍软件(spyware)也表现为恶意软件。间谍软件一旦安装后,会监控计算机用户的上网记录并用于广告用途。一些网络广告商使用间谍软件获得用户的购买习惯,然后为用户定制广告。用户可能会对间谍软件产生反感,也有人批评间谍软件侵犯了用户的隐私权。
8.1.3黑客和网络破坏行为
黑客(hacker)是指试图未经授权进入计算机系统的人,而骇客(cracker)是指有犯罪意图的黑客。人们通常把黑客和骇客看成同样的意思,他们都是利用系统安全保护的漏洞未经授权进入计算机系统。黑客不仅仅满足于进入电子商务系统,他们还会偷盗有用的信息,破坏系统等。
1.欺骗和嗅探
黑客通常通过欺骗手段(如假的电子邮件地址或伪装成其他人)隐瞒自己的真实身份。把Web链接引导到非法站点也是一种欺骗(spoofing)。
嗅探器(sniffer)是一种窃听程序,可以监控网络中传输的信息。嗅探器可以帮助发现潜在的网络故障点或网络犯罪,但一旦使用不当,会带来很大的危害并难以发现。
2.拒绝服务攻击
拒绝服务(denial ofservice,DoS)攻击是指黑客计算机向网络服务器或Web服务器发送大量请求,使服务器来不及响应,从而无法正常工作。分布式拒绝服务(distributed denial ofservice,DDoS)攻击的原理和传统拒绝服务攻击一样,只是危害更大,因为黑客可以通过所操纵的成千上万台计算机集中进行DoS攻击,导致服务器的瘫痪。
8.1,4计算机犯罪
美国司法部把计算机犯罪定义为“在导致成功起诉的非法行为中,计算机技术和知识起了基本作用的非法行为。”计算机可以成为犯罪的目标,也可以作为犯罪的工具。
没有人知道计算机犯罪的数量究竟有多大:究竟有多少PLM系统被入侵?究竟有多少人受到了计算机犯罪的影响?计算机犯罪究竟导致了多大的经济损失?这些问题都很难有准确的答案。需要注意的是,随着因特网的发展,越来越多的计算机犯罪来自于企业外部,但来自内部员工的计算机犯罪通常是危害较大的,因为他们对企业的情况更加了解和熟悉。
1.身份盗窃
身份盗窃(identitytheft)是指冒名者利用获得的他人的个人信息(如身份证号、信用卡号等)冒充他人的身份。在因特网上进行购物时,容易发生身份盗窃。因为人们不会面对面地进行交易.
2.网络钓鱼
网络钓鱼(phishing)也是一种网络假冒行为。网络钓鱼也称为网页仿冒,通过假冒真实网站的网页欺骗用户,获得用户的重要个人信息。
8.1.5来自员工的内部威胁
人们认为,系统安全威胁总是来自于企业外部,其实内部员工的计算机犯罪造成的损失远超过来自外部的威胁。由于员工熟悉内部的工作流程,有可能神不知鬼不觉地在内部非法收集机密的客户个人信息。
研究发现,用户缺乏相关知识是导致网络安全缺陷的较主要原因。许多员工忘记设置密码或更改初始密码,有些人密码设置过于简单,有些人共用相同的密码,这些都会威胁到系统的安全。有些恶意的入侵者冒充企业内部员工,以工作需要为由让真实员工提供密码等相关资料,从而进入企业网络。这种欺诈方式被称为社会工程(socialengineering)。
不管是普通用户还是信息系统专家,都有可能犯错误从而威胁到系统的安全。用户可能输入错误的数据,或不当地操作数据,信息系统专家可能在设计、开发或维护过程中犯错误,这些都是对系统安全的威胁。
8.1.6 软件缺陷
研究发现,对于大型协同软件,实际上不可能完全消除所有程序错误(bug),这也是人们常说的“没有不存在缺陷的软件”,而软件缺陷也就成了信息系统无法避免的威胁。由于大型软件通常有数万行甚至数百万行代码,即使经过了非常严格的测试,也无法检测所有的逻辑路径,因此也就无法发现所有的潜在错误。一旦发现了软件缺陷,软件发行商通常会发行补丁程序来弥补缺陷。
8.2 安全和控制的商业价值
虽然人们也许并不情愿,但安全和控制已经成了信息
相关新闻
-
管理信息系统安全与控制的建立和技术
CA认证机构首先收集数字证书用户的个人身份信息,然后储存到CA服务器中,生成一份加密的数字证书,其中包括用户的身份信息和公钥。当用户把加密消息发送给接收方时,接收方可以使用CA公布的发送方公钥来解密附加的数字证书,验证发送方的身份。
-
信息系统安全的机会和挑战
信息系统安全不但需要技术资源,还需要组织资源和管理资源。3.评估安全和控制的组织框架与管理框架的要素 企业需要建立恰当的安全控制组织和管理框架,确保技术能够有效地保护信息资源。
-
因特网电话和户外娱乐公司电子商务案例分析
AlliedDomecq是全球第二大烈酒、葡萄酒贸易商和快餐服务公司,在全球有50家企业,超过12 000名员工。它的战略着重在产品的选择、职员的专业、广泛的产品信息和多渠道销售的结合让顾客可以获得较好的购物体验。