系统漏洞和滥用
图 7-1
基于Web的应用软件架构通常包括客户机、服务器以及连接到数据库的企业信息系统。每一部 分都遇到了安全挑战和漏洞。洪水、火灾、停电以及其他一些电子问题也会对洞和滥用
• 互联网的脆弱性
• 大型公用网络。 • 互联网的覆盖范围如此之大,以致滥用行为一旦发生,其影响
司文档以及机密报告在内的私有信息。
系统漏洞和滥用
• 拒绝服务攻击 (DoS) • 黑客向网络服务器或web服务器发送成千上万的虚假 通信或服务请求。
• 分布式拒绝服务攻击 (DDoS)
• 利用大量的计算机从众多发射点涌向网络并将其淹没。 • 僵尸网络
• 僵尸网络由被恶意软件感染,不受所有者控制的计算机构 成。
• 有效的数据管理能在相应公示数据时节省时间和费用 • 计算机取证:
• 科学地收集、审查、鉴定、保存和分析数据、以便能在法庭上 作为证据使用,这些数据是从计算机存储媒介中获取或者恢复 的
• 包含恢复隐含数据
安全和控制框架的建立
• 信息系统控制 • 一般控制
• 是指贯穿整个组织信息技术基础设施,为确保计 算机程序的设计、安全和使用,以及数据文件安 全而进行的总体控制活动。
安全和控制的商业价值
• 企业要对电子记录的保留与存储以及隐私的保护承担新 的法律义务。
• 健康保险流通与责任法案(HIPAA): 该法案阐述了医疗安全 和个人隐私保护的规则和程序。
• 格雷姆-里奇-比利雷法案(Gramm-Leach-Bliley Act): 该法 案要求金融机构确保客户数据的安全性和保密性。
波士顿凯尔特人队防范间谍软件大获成功
• Mi5 Networks公司的Webgate 安全闸道器方案 被设 置在凯尔特人队的防火墙与互联网之间,以阻止间谍 软件进入其内联网络,同时也防止已经收到感染的机 器连接到外链网络。