資訊安全基礎(chǔ)認知課件_第1頁
資訊安全基礎(chǔ)認知課件_第2頁
資訊安全基礎(chǔ)認知課件_第3頁
資訊安全基礎(chǔ)認知課件_第4頁
資訊安全基礎(chǔ)認知課件_第5頁
已閱讀5頁,還剩251頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

資訊安全基礎(chǔ)認知主講人查傳憲資訊安全基礎(chǔ)認知主講人查傳憲資訊安全基礎(chǔ)認知前言電子資料的特性與資訊安全資訊世界的潛在威脅電腦病毒簡介自我安全防護社交工程網(wǎng)頁惡意掛馬網(wǎng)路存取控制NetworkAccessControl(NAC)媒體儲存安全資訊安全管理系統(tǒng)認證簡史資訊安全管理系統(tǒng)資安案例說明資訊安全基礎(chǔ)認知前言一、前言一、前言資訊安全基礎(chǔ)認知課件資訊安全基礎(chǔ)認知課件(一)電子資料的特性1.資訊內(nèi)容是:

磁性物質(zhì)的磁化狀態(tài)及半導(dǎo)體物質(zhì)的電子狀態(tài)

(0與1)電磁波或光、電訊號2.儲存媒體是:

磁片或記憶體晶片、電纜線、光纖或大氣層(無線通信)3.在處理、儲存及傳輸過程中容易被篡改、變造而不留痕跡(一)電子資料的特性(二)資訊安全技術(shù)的普及1.十九世紀末期,電報日益普及,於軍事、外交商業(yè)等需要注意資訊安全的環(huán)境中,已大量使用密碼技術(shù)處理(例:清光緒五年(西元1879年),清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設(shè)備已進入社會大眾的生活中,密碼技術(shù)的日益普及已指日可待。3.資訊安全是科學(xué)(數(shù)學(xué))、工程、社會學(xué)等的「跨領(lǐng)域」整合技術(shù)。(二)資訊安全技術(shù)的普及(三)資訊犯罪的特性1.具有高度專業(yè)性:民國八十二年五月,臺灣地區(qū)破獲的首次偽造金融卡案,即為典型。2.與行為人職務(wù)關(guān)係密切:民國八十四年六月,臺灣地區(qū)破獲有史以來人數(shù)最多的(32官、23商)的隱私權(quán)案,即為典型。3.具有經(jīng)濟犯罪性質(zhì):民國八十四年八月,臺灣地區(qū)爆發(fā)的一百億元國票事件案,即為典型。

(三)資訊犯罪的特性4.偵察困難、蒐證不易:民國八十四年十二月,臺灣地區(qū)發(fā)生的對美國柯林頓總統(tǒng)的電子郵件恐嚇信案,即為典型。5.犯罪技術(shù)可遙控犯罪且犯罪行為人常甚少或無犯罪感:民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家Peal駭客(Hacker)被捕例,即為典型。6.智慧型犯罪:民國八十五年二月,臺灣地區(qū)爆發(fā)的積體電路佈局被離職員工修改案,即為典型。4.偵察困難、蒐證不易:三、資訊世界的潛在威脅三、資訊世界的潛在威脅1.環(huán)境的威脅:15~17%:˙火災(zāi)(10%~12%)˙水災(zāi)(5%~7%)˙意外性災(zāi)害如地震(比例很低,但會釀成巨禍)2.人的威脅:佔83%~85%:

(1)內(nèi)部人員(80~85%):★人為疏忽及犯錯(約60%)?!锊徽\實的員工(約10%)?!镄膽言购薜膯T工(約10%)。

(2)外部人員(3%~5%)★網(wǎng)路悍客(Hacker)?!镫娔X病毒(Viruses)及其他惡意的軟體?!锞W(wǎng)蟲(Worms)?!飶碾娮觼迅鏅谏铣瓉淼姆欠ㄜ涹w、檔案資料。★竊聽電波而譯出其上傳輸?shù)挠嵪ⅰ?.環(huán)境的威脅:15~17%:美國國防部資訊系統(tǒng)防衛(wèi)署(DISA)

之資訊系統(tǒng)安全弱點評估一、測試時間:2008~2009。二、測試結(jié)果:380,000件攻擊事件133,000件被阻隔(35%)247,000件侵入成功(65%)9880件被偵測到(4%)2668件被通報(27%)7212件未被通報(73%)237,120件未被偵測到(96%)安全防護機制美國國防部資訊系統(tǒng)防衛(wèi)署(DISA)

之資訊系統(tǒng)安全弱點評估外部人員造成之資訊安全一些實例Nov.1988MorrisWorm造成6000部以上之電腦當機每部2小時以上。Mar.1989WestGermanSpyRingsAttacksU.S.Computers。May1990HackersRunUp50MillionPhoneBill。Feb.1995KevinMiltonic第三次因電腦犯罪就擒。Mar.1995由2個美國人、2個荷蘭人、1個以色列人等6人組成的電腦犯罪團體非法侵入花旗銀行現(xiàn)金管理電腦系統(tǒng),將許多存戶2仟8佰萬美金的存款轉(zhuǎn)到他們設(shè)在其他國家至少12個不同的銀行帳戶中,僅得手40萬美金的主嫌在AOSaturn軟體公司工作的俄羅斯人VladimirLevin在倫敦機場被捕。外部人員造成之資訊安全一些實例Nov.1988MorriAOL釣魚客面臨101年刑期【譯自2007/1/16CNETN】JeffreyBrettGoodin日前假冒AOL收款部門寄出電郵給他們的使用者,指引他們到一個偽裝的網(wǎng)站去更新帳戶資料,藉此得到這些客戶的信用卡號等重要資訊,再冒用信用卡購物。他被起訴多項罪名,包括:網(wǎng)路詐欺、未經(jīng)授權(quán)冒用信用卡、濫用AOL商標等十項,被起訴刑期高達101年。外部人員造成之資訊安全一些實例AOL釣魚客面臨101年刑期【譯自2007/1/16CNE木馬偷窺即時通駭客抓劈腿【2007/8/25聯(lián)合報】十多名社會新鮮人,竟花6,000元向任職電子工程師的駭客求助,入侵女友或另一半的電腦,窺探她們在即時通訊與人對話的隱私,警方日前逮捕該名駭客移送偵辦,並將約談入侵女子電腦的男子到案函送法辦。外部人員造成之資訊安全一些實例木馬偷窺即時通駭客抓劈腿【2007/8/25聯(lián)合報】十多名熊貓燒香病毒製造者被批準逮捕【2007/3/17新聞晨報】?轟動全國的「熊貓燒香」病毒製造者李俊涉嫌「破壞電腦資訊系統(tǒng)罪」,15日被湖北省仙桃市檢察院批準逮捕。據(jù)李俊的辯護律師介紹,他對自己的行為非常後悔,並表示將來願意做義工向社會贖罪。外部人員造成之資訊安全一些實例熊貓燒香病毒製造者被批準逮捕【2007/3/17新聞晨報】外部人員造成之資訊安全一些實例讓沒有進入權(quán)利的人或系統(tǒng)能夠未經(jīng)授權(quán)地使用他人資源。目的在破壞資訊的機密性?!纠纾耗抉R偷窺即時通】讓惡意的人或系統(tǒng)能夠干擾或阻斷他人網(wǎng)路或服務(wù)。目的在破壞資訊的可用性?!纠纾盒茇垷悴《尽客獠咳藛T造成之資訊安全一些實例讓沒有進入權(quán)利的人或系統(tǒng)能夠未外部人員造成之資訊安全一些實例ElkCloner是最早期的電腦病毒(virus),1982年由一位15歲的學(xué)生RichSkrenta寫在AppleII電腦上,以軟碟為感染媒介。使用受感染的磁片開機50次,就會在銀幕上出現(xiàn)一首打油詩。外部人員造成之資訊安全一些實例ElkCloner是最早期的Melissa為1999年由電子郵件傳播的Word巨集病毒,他會利用受感染電腦的電子郵件通訊錄,發(fā)出50封病毒郵件,數(shù)小時之內(nèi)就可以傳遍全球。CodeRed蠕蟲(worm)利用當時微軟作業(yè)系統(tǒng)的瑕疵,在2001.7.19一天內(nèi),讓全球359,000臺電腦同步受到感染。2004年的Witty蠕蟲攻擊InternetSecuritySystems(ISS)公司的防火牆及其他資訊安全產(chǎn)品的漏洞,在2個小時內(nèi)癱瘓全球12,000臺電腦,受害者都是裝備有安全防護的主機。其他案例將在下堂「法規(guī)與案例說明」中詳述。外部人員造成之資訊安全一些實例Melissa為1999年由電子郵件傳播的Word巨集病毒,四、電腦病毒四、電腦病毒是一個寄居在其他程式上的小軟體,通常他只有兩大目的:傳染給別臺電腦並讓受害電腦不能運作。是一個寄居在其他程式上的小軟體,通常他只有兩大目的:傳染給別電腦病毒傳染有三個途徑:經(jīng)由受感染的可移式媒體(removablemedia)如軟碟、CDROM、USB碟傳染給其他電腦。經(jīng)由電子郵件的附件傳染,這類病毒常再利用受害者的通訊錄傳送病毒給更多的潛在受害者。附著在別的「正常」軟體上。尤其越來越多人肆意的從網(wǎng)路上下載軟體,卻未細究該軟體是否已受感染。電腦病毒傳染有三個途徑:網(wǎng)路蠕蟲雖然「蠕蟲」(worm)與「病毒」(virus)兩個名詞常被混用。在正式定義上,兩者的差異在於:蠕蟲可以自己存在,不需要寄生於別的程式或檔案。蠕蟲複製自己後,可以自行在網(wǎng)際網(wǎng)路上傳播,不需靠人的參與。病毒則否。網(wǎng)路蠕蟲網(wǎng)路蠕蟲蠕蟲造成的傷害經(jīng)常範圍極廣,因為蠕蟲在受害電腦上大量複製,再經(jīng)由郵件通訊錄上的地址或TCP/IP位址傳播。蠕蟲快速複製與傳播的能力常大規(guī)模地占用系統(tǒng)資源(如記憶體)與網(wǎng)路頻寬,導(dǎo)致網(wǎng)站、網(wǎng)路服務(wù)、與電腦系統(tǒng)無法正常運作,形成阻斷服務(wù)(DoS)的結(jié)果。網(wǎng)路蠕蟲蠕蟲造成的傷害經(jīng)常範圍極廣,因為蠕蟲在受害電腦上大量木馬程式可以自行存在,但不以複製或擴散為目的。它看似好的程式,卻暗藏惡意。例如一個網(wǎng)路上下載的電玩程式,卻同時在收集系統(tǒng)裡的密碼檔案。偵測木馬程式有時並不容易,因為它執(zhí)行起來像是一個正常的應(yīng)用程式。此外,較新的木馬程式也會使用躲避監(jiān)視的手法。不同於病毒或蠕蟲只會產(chǎn)生破壞,木馬程式可能為攻擊者帶來利益,因此木馬攻擊似有凌駕前兩者的趨勢。木馬程式木馬程式可以自行存在,但不以複製或擴散為目的。它看似好的程式木馬程式木馬程式木馬程式一位19歲的俄國駭客在1999年侵入CDUniverse,盜取30萬筆信用卡資料。在勒索十萬美元贖金未遂後,他將其中的數(shù)千筆資料公布在網(wǎng)際網(wǎng)路上。2000年9月,全球首屈一指的金融服務(wù)機構(gòu)WesternUnion關(guān)閉網(wǎng)站五天,因為遭到駭客入侵並盜走一萬五千筆信用卡資料。駭客利用系統(tǒng)維修時沒有防火牆的15分鐘空檔入侵。木馬程式一位19歲的俄國駭客在1999年侵入CDUnive木馬程式中共駭客入侵五角大廈【2007/09/10聯(lián)合報】美國國防部的情治報告指出,中共計畫在2050年之前取得壓制全球敵人的「電子優(yōu)勢」,尤其是針對美、英、俄與南韓等國;為了達成這項目標,中共解放軍的兩名空軍軍官已擬具發(fā)動毀滅性網(wǎng)路攻擊的計畫,企圖癱瘓美軍的航空母艦戰(zhàn)鬥群。西方媒體上周報導(dǎo),中共解放軍的駭客今年六月入侵美國國防部的電腦系統(tǒng),並經(jīng)常滲透英國政府十個部門的電腦,竊取軍事檔案等機密。中國駭客今年也曾滲透德國政府的電腦系統(tǒng)。木馬程式中共駭客入侵五角大廈【2007/09/10聯(lián)合報】五、自我安全防護五、自我安全防護資訊安全弱點與威脅

弱點:是導(dǎo)致威脅發(fā)生的原因,不會直接導(dǎo)致資訊資產(chǎn)的損害常見的弱點:-未受訓(xùn)練或未俱備安全認知的人員-錯誤的選擇及使用密碼-缺乏存取控制、資料沒有備份...資訊安全弱點與威脅弱點:資訊安全弱點與威脅威脅:任何會直接導(dǎo)致資訊資產(chǎn)受到損害的人事物常見的威脅:-人員操作錯誤、惡意破壞資訊及設(shè)備-病毒感染、駭客入侵-社交工程資訊安全弱點與威脅威脅:防毒軟體為什麼我需要防毒軟體?您的防毒軟體是否有定期更新病毒碼?有了防毒軟體是否還需要個人防火牆?防毒軟體為什麼我需要防毒軟體?防毒軟體防毒排名防毒軟體評比2010June1.GDATA2008version18.2.7310.844-99.05%2.F-Secure2008version8.00.103-98.75%3.TrustPortversion835-98.06%4.Kasperskyversion57-97.95%卡巴斯基5.EScanversion9.0.742.1-97.44%6.TheShield2008-97.43%7.AntiVirversion8.1.00.331Premium-97.13%8.Ashampooversion1.61-97.09%9.Ikarusversion1.0.82-96.05%10.AntiVirversion8.1.00.295Classic-95.54%freetopone11.AVGversion8.0.100Free-94.85%12.BitDefender2008version11.0.16-94.70%13.Avastversion4.8.1201Professional-93.78%14.Nod32version3.0.650.0-93.36%15.F-Protversion-91.87%16.BitDefenderversion10Free-91.32%防毒軟體防毒排名防毒軟體評比2010June防毒排名防毒軟體評比2010June17.ArcaVir2008-88.65%18.Normanversion5.92.08-87.72%19.Vba32version-87.21%20.McAfeeEnterpiseversion8.5.0i-86.57%21.McAfeeversion12.0.177-86.39%22.RisingAVversion20.46.52-85.87%23.Norton2008-83.34%---------------諾頓24.Dr.Webversion4.44.5-82.87%25.AntiyGhostbustersversion5.2.3-80.23%26.VirusBusterversion5.002.62-77.19%27.Outpostversion6.0.2294.253.0490-75.35%28.V3InternetSecurityversion2008.05.31.00-75.23%29.ViRobotExpertversion5.5-74.50%30.VirusChaserversion5.0a-73.65%31.A-squaredAnti-Malwareversion3.5-71.66%32.PCToolsversion6-69.82%33.TrendMicroAntivirus+Antispyware2008version16.10.1079-67.28%----------趨勢防毒排名防毒軟體評比2010June17.ArcaVir密碼猜測攻擊使用者名稱(username)與密碼(password)是時下電腦、系統(tǒng)、與網(wǎng)路身分認證最常用的方法。破解密碼的手法不外以下幾種:以電腦重複去試各種可能的密碼。以社交工程、網(wǎng)路釣魚、或使用中間監(jiān)看工具來騙取密碼。由於許多使用者不願費心記憶密碼,故以直覺或觀察法也甚為有效:可以先試8////9,812349,?abcd9,?password?之類的懶人密碼;或是輸入使用者名稱,許多人將這兩者設(shè)為相同。若可取得私人資料,則試其配偶、子女之姓名拼音或生日,或以上合併。觀察當下環(huán)境裡是否有適合做為密碼的字,例如網(wǎng)址、網(wǎng)名、廣告詞等??纯存I盤下面、螢?zāi)会崦娴男〖垪l,說不定會有意外的驚喜。密碼猜測攻擊安全的密碼原則安全的密碼原則設(shè)定密碼的小技巧以注音輸入法按鍵來當成密碼:你好嗎→Su#cla#8&以英文字或數(shù)字穿插:Sister+456789→S4i5s6t7e8r9將英文字母往前位移:Birthday往前位移1個字母→Ahqsgczx以英文的一句諺語或一段歌詞取每個英文字字首當成密碼:BestwishesforahappyNewYear!→BwfahNY!設(shè)定密碼的小技巧以注音輸入法按鍵來當成密碼:電腦檔案安全使用密碼保護:微軟Office系列-「工具」→「選項」,然後選擇「安全性」標籤,在「保護密碼」項目中輸入密碼電腦檔案安全使用密碼保護:微軟Office系列-「工具」→「電腦檔案安全將文件檔案加密:選擇要加密的檔案或資料夾,按滑鼠右鍵選擇「內(nèi)容」→「進階」→勾選「加密內(nèi)容,保護資料」電腦檔案安全將文件檔案加密:選擇要加密的檔案或資料夾,按電腦檔案安全設(shè)定檔案使用權(quán)限:我的電腦→工具→資料夾選項→檢視→將「使用簡易檔案共用(建議使用)」打勾取消。接著,選取檔案按滑鼠右鍵後,點選內(nèi)容→安全性,即可去對權(quán)限做修改。電腦檔案安全設(shè)定檔案使用權(quán)限:我的電腦→工具→資料夾選項小心隱私的潛在危機-cookie去過哪些網(wǎng)站、輸入過哪些資料、帳號、密碼都是資料可能外洩的來源?。刂婆_→網(wǎng)際網(wǎng)路選項)小心隱私的潛在危機-cookie去過哪些網(wǎng)站、輸入過哪些資料小心隱私的潛在危機(工具→清除隱私資料選項)小心隱私的潛在危機(工具→清除隱私資料選項)解決惱人的彈出視窗可利用WindowsXPSP2,Explorer中的快顯阻擋選項(IE工具快顯封鎖程式)可安裝各入口網(wǎng)站所提供免費ToolBar,這些ToolBar都具有阻擋彈跳視窗功能,包括Google、Yahoo或MSN等很多防毒軟體、網(wǎng)路防護工具亦提供阻擋彈跳視窗功能,若有安裝這些軟體,記得將阻擋彈跳視窗設(shè)定開啟解決惱人的彈出視窗可利用WindowsXPSP2,Exp六、社交工程六、社交工程社交工程攻擊之定義利用人性弱點、人際交往或互動特性所發(fā)展出來的一種攻擊方法早期社交工程是使用電話或其他非網(wǎng)路方式來詢問個人資料,而目前社交工程大都是利用電子郵件或網(wǎng)頁來進行攻擊透過電子郵件進行攻擊之常見手法假冒寄件者使用讓人感興趣的主旨與內(nèi)文含有惡意程式的附件利用應(yīng)用程式之弱點(包括零時差攻擊)社交工程攻擊之定義利用人性弱點、人際交往或互動特性所發(fā)展出來社交工程攻擊模式駭客設(shè)計攻擊陷阱程式(如特殊Word檔案)將攻擊程式埋入電子郵件中寄發(fā)電子郵件給特定的目標受害者開啟電子郵件啟動駭客設(shè)計的陷阱,並被植入後門程式後門程式逆向連接,向遠端駭客報到Internet社交工程攻擊模式駭客設(shè)計攻擊陷阱程式(如特殊Word檔案)

軟體弱點與零時差攻擊只要是軟體即有可能存在弱點,若未能及時修補弱點,即可能讓駭客入侵成功軟體弱點在沒有任何修補方式之前,出現(xiàn)相對應(yīng)的攻擊行為時,此類攻擊稱為「零時差攻擊(Zero-dayAttack)

」修補程式公告弱點被發(fā)現(xiàn)安全時期安全時期危險時期攻擊程式碼出現(xiàn)18個月軟體弱點與零時差攻擊只要是軟體即有可能存在弱點,若未能社交工程範例社交工程駭客(學(xué)務(wù)處的同仁嗎?您好!我這裡是電算中心,為測試系統(tǒng)新功能,可以給我您的密碼嗎?我?guī)湍銣y試新系統(tǒng)是否可用。)→內(nèi)部員工社交工程範例社交工程駭客(學(xué)務(wù)處的同仁嗎?您好!我這裡是電算網(wǎng)路釣魚網(wǎng)路釣魚(Phishing)是常見的透過電子郵件手段的一種網(wǎng)路社交工程;籍由誘惑使用者點選網(wǎng)頁連結(jié)(利用預(yù)覽功能,甚至不必等使用者點選?。┗虼蜷_副加檔案以植入惡意程式(例如:木馬、後門等)。網(wǎng)路釣魚網(wǎng)路釣魚(Phishing)是常見的透過電子郵件手段網(wǎng)路釣魚範例網(wǎng)路釣魚範例發(fā)信者非單位人員惡意連結(jié)惡意連結(jié)將連往不明IP位址發(fā)信者非單位人員惡意連結(jié)惡意連結(jié)將連往不明IP位址社交工程與網(wǎng)路釣魚之防範避免人性弱點遭到利用的方式提升自我資訊安全認知與警覺性。重要資料或密碼輸入時,應(yīng)注意是否有旁人窺視。討論業(yè)務(wù)機密應(yīng)注意場合。透過網(wǎng)路或電話溝通時,應(yīng)確認對方身分。使用者代碼不借給別人。密碼不洩漏給任何人。社交工程與網(wǎng)路釣魚之防範避免人性弱點遭到利用的方式社交工程與網(wǎng)路釣魚之防範電子郵件防禦社交工程應(yīng)注意事項。不隨意開啟郵件(注意陌生之寄件者)。取消郵件預(yù)覽?不隨意下載附件。確認寄件人與主旨的關(guān)係。非經(jīng)查證,不可直接點選郵件中的超連結(jié)。善用密件收件人。不隨意留下郵件地址予他人。定期自我執(zhí)行病毒與後門程式掃瞄。了解組織傳送郵件規(guī)定。熟悉社交工程的可能手法。通報相關(guān)單位。社交工程與網(wǎng)路釣魚之防範電子郵件防禦社交工程應(yīng)注意事項。七、網(wǎng)頁惡意掛馬七、網(wǎng)頁惡意掛馬什麼是網(wǎng)頁惡意掛馬?駭客入侵(知名的)網(wǎng)站不更動原有的畫面下,修改網(wǎng)站內(nèi)容,加入惡意程式碼使瀏覽該網(wǎng)站的使用者被植入惡意程式進而竊取個人資料或當成跳板主機什麼是網(wǎng)頁惡意掛馬?駭客入侵(知名的)網(wǎng)站階梯數(shù)位學(xué)院網(wǎng)站又被植入惡意連結(jié)階梯數(shù)位學(xué)院網(wǎng)站又被植入惡意連結(jié),此惡意程式為Lineage和Agent變種,請各位暫時不要瀏覽這個網(wǎng)站,以免中毒惡意連結(jié)是放置在首頁(其他頁面可能要仔細檢查一下囉)中的:階梯數(shù)位學(xué)院網(wǎng)站又被植入惡意連結(jié)階梯數(shù)位學(xué)院網(wǎng)站又被植入惡意網(wǎng)頁惡意掛馬攻擊模式網(wǎng)站server掛馬用戶駭客惡意程式網(wǎng)站瀏覽網(wǎng)頁導(dǎo)向惡意程式網(wǎng)站下載並安裝惡意程式遙控受害電腦網(wǎng)頁惡意掛馬攻擊模式網(wǎng)站server掛馬用戶駭客惡意程式網(wǎng)站網(wǎng)頁惡意掛馬的危害對網(wǎng)站擁有者而言因管理不善導(dǎo)致他人被入侵而負上法律責(zé)任商譽的損失對一般使用者而言資料失竊隱私資料、信用卡資料、線上遊戲虛擬寶物等被當跳板主機可能面臨法律責(zé)任網(wǎng)頁惡意掛馬的危害對網(wǎng)站擁有者而言網(wǎng)頁惡意掛馬的原因網(wǎng)站伺服器的弱點或管理不當不當?shù)脑O(shè)定與管理不安全的預(yù)設(shè)網(wǎng)站路徑與紀錄檔檔案配置沒有更改預(yù)設(shè)的管理者密碼不當設(shè)定讓使用者能存取任何網(wǎng)頁目錄過於寬鬆的網(wǎng)頁權(quán)限設(shè)定沒有刪除不必要之網(wǎng)站或虛擬目錄SQLInjection利用SQL語法可以串連的特性,串連惡意的SQL語法執(zhí)行新增、修改內(nèi)容或刪除資料表等攻擊動作,意圖危害網(wǎng)站的正常作業(yè)網(wǎng)頁惡意掛馬的原因網(wǎng)站伺服器的弱點或管理不當網(wǎng)頁惡意掛馬統(tǒng)計資料2010年6月5日星期六網(wǎng)頁遭入侵/值入惡意程式事件統(tǒng)計:

遭入侵數(shù)(主機):829(827)

遭值入數(shù)(主機):269(179)2010.06.06媒體報導(dǎo)Google最新統(tǒng)計,目前全臺有984個網(wǎng)站被植入惡意程式碼,其中不乏知名的臺灣奧迪汽車、ESPN體育臺和眾多商業(yè)網(wǎng)站這些網(wǎng)站含有「隱匿強迫下載」惡意程式,網(wǎng)友看文章欣賞照片時,不知不覺被安裝木馬、後門程式、間諜軟體或其他病毒軟體,電腦無故當機只是小Case,嚴重時會竊取電腦中個人資料,曾在網(wǎng)路銀行輸入的帳號密碼,也可能被側(cè)錄。網(wǎng)頁惡意掛馬統(tǒng)計資料2010年6月5日星期六網(wǎng)站惡意掛馬預(yù)防方法安裝修補程式使用防毒軟體宣導(dǎo)(或規(guī)定)不隨意瀏覽網(wǎng)站提高IE的安全性設(shè)定,停用Script和ActiveX元件下載考慮IE以外的瀏覽器經(jīng)常檢視重要機器其開機執(zhí)行程序狀態(tài),例如:使用ProcessExplorer、Autoruns等程式或其它廠商開發(fā)之工具來比對降低網(wǎng)頁瀏覽權(quán)限網(wǎng)站惡意掛馬預(yù)防方法安裝修補程式網(wǎng)站惡意掛馬預(yù)防方法危機意識與正確的資安觀念

預(yù)防詐騙手法的攻擊提高警覺,加強危機意識不隨意開啟或下載電子郵件或軟體定期做系統(tǒng)更新與資料備份工作網(wǎng)站惡意掛馬預(yù)防方法危機意識與正確的資安觀念八、網(wǎng)路存取控制(NAC)

NetworkAccessControl八、網(wǎng)路存取控制(NAC)

NetworkAccessC資料外洩日益嚴重2009年7月美國TJX公司因內(nèi)部無線網(wǎng)路遭入侵,導(dǎo)致歹徒可以自由進出公司資料庫,竊取客戶資料。2010年4月警察機關(guān)的個人電腦安裝FOXY造成筆錄與偵查報告外洩。ForresterResearch於2010年指出有52%的機密資料經(jīng)由可以移除式的儲存裝置外洩-除網(wǎng)路安全亦著眼於端點安全。資料外洩日益嚴重2009年7月美國TJX公司因內(nèi)部無線網(wǎng)路遭□□□□□□端點安全端點安全人的風(fēng)險資訊安全防護中最弱的一環(huán)就是『人』。『人』的風(fēng)險真的只能靠教育訓(xùn)練?控制端點就是在控制『人』的風(fēng)險。利用技術(shù)來加以管理『人』的風(fēng)險-網(wǎng)路存取控制、端點控制軟體。人的風(fēng)險資訊安全防護中最弱的一環(huán)就是『人』。網(wǎng)路存取控制基於正向列白名單的管理措施,只允許使用符合安全政策,或達一定安全層級的端點上線,除此之外的端點,一律禁用網(wǎng)路存取控制基於正向列白名單的管理措施,只允許使用符合安全政設(shè)備分類控制元(ControlUnit),例如:路由器、防火牆、入侵防禦系統(tǒng)、代理伺服器等。受管理的端點裝置(EndpointDevice),例如:主機、個人電腦、無線設(shè)備、行動裝置、嵌入式系統(tǒng)等。設(shè)備分類控制元(ControlUnit),例如:路由器、防控制元功能判斷端點裝置是否符合資安政策。允許或拒絕端點裝置的使用權(quán)限。追蹤或協(xié)助改善端點裝置的資安狀態(tài)??刂圃δ芘袛喽它c裝置是否符合資安政策。驗證端點安全性身份識別與驗證:端點身份與個人身份。所在位置與存取資源:存取控制清單。安全狀態(tài):端點裝置安全層級。驗證端點安全性身份識別與驗證:端點身份與個人身份。端點控制主機與個人電腦:硬體元件、軟體元件、系統(tǒng)與應(yīng)用程式設(shè)定值、弱點管理、健康度監(jiān)控、資安防護、嵌入式系統(tǒng)、熱抽插裝置。無線設(shè)備與行動裝置:連線方式、作業(yè)系統(tǒng)、資安防護端點控制主機與個人電腦:硬體元件、軟體元件、系統(tǒng)與應(yīng)用程式設(shè)網(wǎng)路存取控制接受度2010年北美大型企業(yè)網(wǎng)路存取控制接受度將超過5成2008年2010年不知道是否建置資料來源:InfoneticsResearch網(wǎng)路存取控制接受度2010年北美大型企業(yè)網(wǎng)路存取控制接受度將網(wǎng)路存取控制與ISO27001網(wǎng)路存取控制與ISO27001相關(guān)的要求:A10.6.1網(wǎng)路控制措施A11.4.1網(wǎng)路服務(wù)的使用政策A10.6.2網(wǎng)路服務(wù)安全A11.4.3網(wǎng)路設(shè)備識別A11.1.1存取控制政策A11.4.4遠端診斷阜與組態(tài)阜保護A11.2.2特權(quán)管理A11.4.5網(wǎng)路區(qū)隔A11.2.4使用者存取權(quán)限審查A11.4.6網(wǎng)路連線控制網(wǎng)路存取控制與ISO27001網(wǎng)路存取控制與ISO270網(wǎng)路存取控制三大主要元件終端軟體政策執(zhí)行據(jù)點政策伺服器身份驗證資料庫

(PolicyEnforcementPoint)(PolicyServer)偵查兵大門衛(wèi)兵司令部長官網(wǎng)路存取控制三大主要元件終端軟體我們的風(fēng)險在哪?主機弱點修復(fù)情形。主機系統(tǒng)存取控管(帳號管理)。事件通報機制建立。員工使用電腦的習(xí)慣。儲存媒體使用管理。主管是否瞭解我們的風(fēng)險在哪?我們的風(fēng)險在哪?主機弱點修復(fù)情形。九、儲存媒體安全九、儲存媒體安全隨身碟安全問題使用隨身碟有可能帶來什麼安全疑慮嗎?最大”源”兇-自動播放。當您把隨身碟插入電腦的USB連接埠的時候,系統(tǒng)設(shè)定要自動執(zhí)行的程式。隨身碟安全問題使用隨身碟有可能帶來什麼安全疑慮嗎?確保隨身碟安全?在自己的電腦上安裝USBProtector及USBVirusKiller。在隨身碟上建立一個autorun.inf的資料夾使用公用電腦前先重開機。關(guān)閉Windows的自動播放(Autorun)。避免Windows自動播放(Autorun):放入隨身碟時請趕緊壓按Shift鍵可以暫時(非永久)關(guān)閉autorun的功能。確保隨身碟安全?在自己的電腦上安裝USBProtecto關(guān)閉Windows的自動播放開始→執(zhí)行→輸入「gpedit.msc」(WindowsXPHomeEdition不適用本方法)→確定,出現(xiàn)「群組原則」視窗,依序選左邊電腦設(shè)定→系統(tǒng)管理範本→系統(tǒng),找到右邊視窗的→關(guān)閉自動播放,滑鼠左鍵雙擊,出現(xiàn)「關(guān)閉自動播放內(nèi)容」對話窗,點選「已啟用」。再下來在「停用自動播放」在的下拉選單,選擇「所有裝置」完成,插上隨身碟就不會再自動執(zhí)行。關(guān)閉Windows的自動播放開始→執(zhí)行→輸入「gpedit信任可信任者的深思洩漏機密的主因九成以是由內(nèi)部產(chǎn)生。內(nèi)部洩漏機密之主要原因不外乎「作業(yè)疏忽」。作業(yè)疏忽的主要漏洞又來自「可信任者」??尚湃握甙ǎ鹤罡吖芾碚?、技術(shù)專家、專業(yè)人員、系統(tǒng)或軟體開發(fā)者與維修人員(含委外廠商與專家)。外部入侵可以用弱點掃描與偵測來預(yù)防,內(nèi)部危害要用雙倍能量來管控(系統(tǒng)管理與技術(shù)管理)。信任可信任者的省思。信任可信任者的深思洩漏機密的主因九成以是由內(nèi)部產(chǎn)生。資訊社會攻擊類型攻擊類型描述被動攻擊被動攻擊包括流量分析、監(jiān)視未受保護通訊、破解弱金鑰加密的數(shù)據(jù)流、獲得鑑別資訊(如通行碼)。被動攔截網(wǎng)路操作可以獲得對手將發(fā)動的行為的徵兆和警報。被動攻擊會在未經(jīng)用戶同意與理解的情況下將資訊或數(shù)據(jù)文件洩漏給系統(tǒng)攻擊者。例如,洩漏信用卡號和醫(yī)療文檔等個人資訊。主動攻擊主動攻擊包括企圖破壞或攻擊保護性能、引入惡意程式碼以及偷竊或修改資訊。其實現(xiàn)方式包括攻擊網(wǎng)路樞紐、利用傳輸中的資訊、電子滲透某個區(qū)域或攻擊某個正在設(shè)法連接到一個飛地(Enclave)上的合法的過程用戶。主動攻擊所造成的結(jié)果包括洩漏或傳播數(shù)據(jù)文件,阻絕服務(wù)以及更改數(shù)據(jù)。實體臨近攻擊實體臨近攻擊指未授權(quán)個人以更改、收集或阻絕存取資訊為目的而在地理上接近網(wǎng)路、系統(tǒng)或設(shè)備?,F(xiàn)實地理臨近攻擊的方式是偷偷進入或開放存取,或兩種方式同時使用。內(nèi)部人員攻擊內(nèi)部人員攻擊可以是惡意的非惡意的,惡意攻擊是指內(nèi)部人員有計畫地竊聽、或損壞資訊;以欺騙方式使用資訊,或阻絕其他授權(quán)用戶的存取。非惡意攻擊則通常粗心、缺乏技術(shù)知識或為了“完成工作”等無意間繞過安全策略的行為造成。分發(fā)攻擊分發(fā)攻擊指的是在工廠內(nèi)或在產(chǎn)品分發(fā)過程中惡意修改硬體、韌體或軟體。這種攻擊可能給一個產(chǎn)品引入後門程式等惡意程式碼,以便日後在未獲授權(quán)的情況下存取資訊或執(zhí)行系統(tǒng)功能。資訊社會攻擊類型攻擊類型描述被動攻擊被動攻擊包括流量分析、監(jiān)資訊社會威脅類型資訊時代威脅圖國家安全威脅資訊戰(zhàn)士減少國家決策空間及戰(zhàn)略優(yōu)勢,製造混亂,進行目標破壞情報機構(gòu)搜集政治、軍事、經(jīng)濟資訊共同威脅恐怖分子破壞公共秩序,製造混亂,發(fā)動政變工業(yè)間諜掠奪競爭優(yōu)勢,恐嚇犯罪團體施行報復(fù),實現(xiàn)經(jīng)濟目的,破壞制度局部威脅社會型駭客攫取金錢,恐嚇,挑戰(zhàn),獲取聲望娛樂型駭客以嚇人為樂,喜歡挑戰(zhàn)資訊社會威脅類型資訊時代威脅圖國家安全威脅資訊戰(zhàn)士減少國家決十、資訊安全管理系統(tǒng)認證簡史十、資訊安全管理系統(tǒng)認證簡史1990年:世界經(jīng)濟合作開發(fā)組織(OECD)轄下之資訊、電腦與通訊政策組織開始草擬資訊系統(tǒng)安全指導(dǎo)綱要」。1992年:OECD於1992年11月26日正式通過「資訊系統(tǒng)安全指導(dǎo)綱要」。1993年:英國工業(yè)與貿(mào)易部頒布:「資訊安全管理實務(wù)準則」。1995年:英國訂定「資訊安全管理實務(wù)準則」之國家標準BS7799第一部分,並提交國際標準組織(InternationalOrganizationforStandardization,簡稱ISO)成為ISODIS14980。1996年:BS7799(PartΙ)提交國際標準組織(ISO)審議,沒有通過成為ISO標準之要求。1990年:世界經(jīng)濟合作開發(fā)組織(OECD)轄下之資訊、電腦1998年:英國公布BS7799(PartΠ):「資訊安全管理規(guī)範」並為資訊安全管理認證之依據(jù)。2000年:增修後之7799(PartΙ)於2000年12月1日通過ISO審議,成為ISO/IEC17799國際標準;7799(PartΠ)未通過審議2002年12月5日,我國經(jīng)濟部標準檢驗局分別基於ISO/IEC17799與BS7799-2,中國國家標準CNS17799及CNS17800。2005年6月15日,ISO/IEC17799:2005(E)正式發(fā)行。ISO/IEC於ISO/IEC17799:2005(E)之前言敘明於2007年發(fā)行ISMS的27000標準系列,ISO/IEC17799:2005(E)將由ISO/IEC27002取代?;禝SO/IEC17799:2005(E)與BS7799-2:1999之ISO/IEC27001:2005(E)於2005年10月15日正式發(fā)行。資訊安全管理系統(tǒng)認證簡史1998年:英國公布BS7799(PartΠ):「資訊安十一、ISO27001資訊安全管理系統(tǒng)

十一、ISO27001資訊安全管理系統(tǒng)

ISO27001:2005資訊安全管理系統(tǒng)標準1範圍2引用標準3名詞定義4資訊安全管理系統(tǒng)4.1一般要求4.2ISMS建置與管理4.2.1ISMS建置4.2.2實施與操作ISMS4.2.3監(jiān)控與審查ISMS4.2.4維持及改進ISMS4.3文件要求4.3.1一般要求4.3.2文件管制4.3.3紀錄管制5管理階層責(zé)任5.1管理階層承諾5.2資源管理5.2.1資源提供5.2.2訓(xùn)練、認知與能力6ISMS內(nèi)部稽核7ISMS管理階層審查7.1概述7.2審查輸入7.3審查輸出8ISMS之改進8.1持續(xù)改進8.2矯正措施8.3預(yù)防措施附錄A管制目標與控制措施附錄B標準使用指引附錄C與不同管理系統(tǒng)標準之關(guān)係ISO27001:2005資訊安全管理系統(tǒng)標準1範圍5制定資訊安全政策之管理手冊本手冊是描述「資訊安全政策」、「資訊安全管理系統(tǒng)」要求事項與「適用性聲明書」三各項目所組成,為推動「資訊安全管理系統(tǒng)」之:最高指導(dǎo)原則與方向。驗證適用範圍說明。控管目標與管控機制之指引。ISO27001國際標準條文與附錄A.之控制目標與控制措施之說明。適用內(nèi)容及排除條款說明。所有相關(guān)人員本身之權(quán)責(zé)及需注意的重點以及執(zhí)行的規(guī)範。制定資訊安全政策之管理手冊本手冊是描述「資訊安全政策」、「資本校資安全政策(暫定)資訊安全政策資訊保護、全體動員資訊安全、人人有責(zé)本校資安全政策(暫定)資訊安全政策資訊安全管理目標(暫定)「資訊保護、全體動員」目標落實資訊保護政策,確實遵守資訊存取與實體環(huán)境安全管理作業(yè)程序。尊重智慧財產(chǎn)權(quán),禁止安裝未經(jīng)授權(quán)之電腦軟體,並對可攜式設(shè)備之使用嚴加管控。全體共同攜手動員,確保資訊妥適安全,防止任何外力危害。資訊安全管理目標(暫定)「資訊保護、全體動員」目標資訊安全管理目標(暫定)「資訊安全、人人有責(zé)」目標落實資訊安全政策,加強資訊安全教育宣導(dǎo)。建立資訊安全量測指標,評估資訊安全運作成效,落實營運持續(xù)與管理改善。嚴格遵守網(wǎng)路與通訊管理作業(yè)程序規(guī)定,防止各類惡意程式與電腦病毒入侵。人人遵守資訊存取控制管理作業(yè)程序規(guī)定,避免資訊安全人為疏失。持續(xù)不斷提升資訊安全專業(yè)技術(shù)、知識,提供客戶最佳服務(wù),取得客戶充分信賴。資訊安全管理目標(暫定)「資訊安全、人人有責(zé)」目標ISMS建置方法論規(guī)劃資安現(xiàn)況分析確認管理目標建立資安組織執(zhí)行進行教育訓(xùn)練執(zhí)行風(fēng)險評估建立管理制度檢查資安內(nèi)部稽核進行管理審查評估執(zhí)行成果調(diào)整執(zhí)行矯正預(yù)防持續(xù)進行改善確認管理績效PLANDOCHECKACTPLANDOCHECKACTContinuousImprovementPolicyISMS建置方法論規(guī)劃執(zhí)行檢資訊安全管理系統(tǒng)(InformationSecurityManagementSystem,簡稱ISMS)過程框架執(zhí)行(D)行動(A)檢查(C)執(zhí)行(D)計畫(P)4.2.2ISMS實作及操作4.2.3ISMS監(jiān)控及審查行動(A)檢查(C)6.ISMS內(nèi)部稽核7.ISMS管理階層審查7.1概述7.2審查輸入7.3審查輸出5.管理階層責(zé)任5.1管理階層承諾5.2資源管理4.2.1建立ISMS小循環(huán)大循環(huán)8.ISMS改進8.1持續(xù)改進8.2矯正措施8.3預(yù)防措施4.2.4ISMS維護及改進資訊安全管理系統(tǒng)(InformationSecurity資訊安全政策與適用性聲明書資訊安全政策此文件說明本系統(tǒng)的資訊安全政策、適用範圍與ISO27001:2005附錄A.5~A.15之相關(guān)管控目標與管控措施等,詳見「資訊安全政策」。適用性聲明書本文件說明資訊安全管理系統(tǒng)適用於ISO27001:2005附錄A.5~A.15之對應(yīng)措施、排除項目與以及相對應(yīng)的控管文件,詳見「適用性聲明書」。資訊安全政策與適用性聲明書資訊安全政策風(fēng)險評鑑應(yīng)建立適當?shù)娘L(fēng)險評估方法,識別營運資訊安全、法律與法規(guī)要求的風(fēng)險,定義本校資訊室及機房之資產(chǎn)的威脅、脆弱點,並訂定風(fēng)險可接受的等級。詳細資訊資產(chǎn)與風(fēng)險評估的管理詳見「資訊資產(chǎn)與風(fēng)險評估管理程序」文件內(nèi)容說明與實施辦法。本校資訊安全管理系統(tǒng)在實施過程中,應(yīng)選擇適當?shù)目刂颇繕伺c控制方法,並應(yīng)被認定是正當?shù)?。?yīng)訂定適用性聲明,內(nèi)容包括ISO27001:2005附錄A.5~A.15之所有項目,如有排除應(yīng)明確說明不選擇該控制目標的理由,同時應(yīng)與「資訊安全政策」相呼應(yīng)。風(fēng)險評鑑應(yīng)建立適當?shù)娘L(fēng)險評估方法,識別營運資訊安全、法律與法資訊安全之風(fēng)險管理進行模式風(fēng)險評鑑風(fēng)險處理風(fēng)險管理風(fēng)險接受風(fēng)險溝通(f)識別並評估風(fēng)險處理之選作法(g)選擇控制目標及控制措施以處理風(fēng)險(h)取得管理階層對所提議殘餘風(fēng)險核準(i)取得管理階層對實作與操作資訊安全管理系統(tǒng)的授權(quán)(j)擬定一份適用性聲明書(a)定義ISMS範圍(b)定義ISMS之政策(c)定義風(fēng)險評鑑之系統(tǒng)化方法(d)識別各項風(fēng)險(e)分析與評估各項風(fēng)險資訊安全之風(fēng)險管理進行模式風(fēng)險評鑑風(fēng)險處理風(fēng)險管理風(fēng)險接受風(fēng)資訊資產(chǎn)三要素Confidentiality機敏性Integrity完整性Availability可用性資訊資產(chǎn)三要素ConfidentialityIntegrit資訊資產(chǎn)(InformationSecurity)

三要素說明

機密性(Confidentiality):確保只有經(jīng)過授權(quán)的人才能存取資訊。完整性(Integrity):維護提供使用之資訊為正確與完整,未受破壞或篡改??捎眯裕ˋvailability):確保經(jīng)過授權(quán)的用戶在需要時可以存取資訊並使用相關(guān)資訊。資訊資產(chǎn)(InformationSecurity)

三要素系統(tǒng)的文件架構(gòu)第一階:資訊安全手冊、資訊安全政策與適用性聲明書。第二階:資訊安全相關(guān)之程序文件,包含所有控管程序的內(nèi)容說明。第三階:各種管理辦法、檢查項目。第四階:各項實作、運作、監(jiān)視、審查及改進活動的紀錄與表單。系統(tǒng)的文件架構(gòu)第一階:資訊安全手冊、資訊安全政策與適用性聲明系統(tǒng)的文件說明由於第一階文件會衍伸出第二、三、四階文件及相關(guān)的紀錄,故管理手冊為所有文件的源頭,再由次階文件與紀錄連接,成為一個嚴謹?shù)奈募軜?gòu)體系,可參照「ISO27001:2005條文要求與文件表單對照一覽表」。

系統(tǒng)的文件說明由於第一階文件會衍伸出第二、三、四階文件及相關(guān)文件管制資訊安全管理系統(tǒng)的文件在發(fā)行後,要審查其是否符合本校的需要。如有需要應(yīng)重新修改已經(jīng)核準的標準文件。確保文件在變更與修訂後,能更新並保持最新版本。確保在使用場所有備妥最新版本適用之文件。確保文件保持易於閱讀並容易識別。確保外來原始文件已加以識別。確保文件分發(fā)已被妥善管制。防止失效文件被誤用。過期文件需保留時,應(yīng)予以適當識別。文件管制資訊安全管理系統(tǒng)的文件在發(fā)行後,要審查其是否符合本校紀錄管制

本系統(tǒng)所產(chǎn)生的文件與報表、紀錄,應(yīng)依照政府與本校的相關(guān)規(guī)定,及ISO/27001:2005標準所要求的期限,妥適保存。所有相關(guān)紀錄的鑑別、儲存、保護、檢索、保存期限及報廢,應(yīng)建立書面程序,清楚說明管制的方法。紀錄應(yīng)以隨時可取回的方式被儲存與維護,並防止損壞、變質(zhì)或漏失,以維持紀錄清晰易讀,容易識別及檢索。應(yīng)自各類相關(guān)資訊安全的法規(guī)與標準或要求中,篩選出與本系統(tǒng)有關(guān)聯(lián)者納入管理,作為本系統(tǒng)改善的參考。本系統(tǒng)符合要求及有效運作的佐證依據(jù),應(yīng)建立總覽表管理那些紀錄的持續(xù)有效運作。到底多少紀錄要納入管理,應(yīng)在實施過程中加以增減。各項過程績效監(jiān)控與本系統(tǒng)「安全事件」有關(guān)紀錄應(yīng)保存。紀錄管制本系統(tǒng)所產(chǎn)生的文件與報表、紀錄,應(yīng)依照政府與本校的管理階層責(zé)任管理階層承諾本校之管理階層應(yīng)藉由下列各項方式,對本系統(tǒng)的建立、實施、操作、監(jiān)控、審查、維持與改進之承諾提供證據(jù):建立一項資訊安全政策。確保建立各項資訊安全目標及計畫。為資訊安全建立角色與權(quán)責(zé)。傳達符合遵守資訊安全政策、資訊安全目標。管理階層以合法情況下所授與的權(quán)責(zé),持續(xù)改進之需求。決定可接受風(fēng)險值(分數(shù))。提供充分資源以開發(fā)、實施、操作及維持本系統(tǒng)。執(zhí)行本系統(tǒng)之管理階層審查。管理階層責(zé)任管理階層承諾管理階層責(zé)任資源提供本校應(yīng)決定並提供下列工作之必要資源:建立、實作、運作、監(jiān)控、審查、維持及改進本系統(tǒng)。確保所有資訊安全程序文件支援營運要求。識別並因應(yīng)法律與法規(guī)的要求,以及契約的安全義務(wù)。所有已經(jīng)實作的控制措施或管理辦法,維護適當?shù)馁Y訊安全。必要時進行審查,並針對審查結(jié)果作適當反應(yīng)。需要時,改進本系統(tǒng)之有效性。管理階層責(zé)任資源提供管理階層責(zé)任訓(xùn)練、認知及能力應(yīng)確保在本系統(tǒng)中所有擔(dān)負某項責(zé)任的人,都受過相關(guān)教育訓(xùn)練,並有能力執(zhí)行系統(tǒng)所要求的工作。提供相關(guān)的能力訓(xùn)練,必要時聘僱具備相關(guān)技術(shù)、能力的人員,來滿足本系統(tǒng)管理與技術(shù)的需求。應(yīng)採取有效評估措施,查驗訓(xùn)練結(jié)果是否有效。維持教育訓(xùn)練、技術(shù)能力、相關(guān)經(jīng)驗的資歷與紀錄。應(yīng)確保所有相關(guān)人員,已經(jīng)充分瞭解其本身所從事的作業(yè)與資訊安全活動的關(guān)連性及重要性。應(yīng)確保所有相關(guān)人員,都能知道其本身對資訊安全目標達成的貢獻。管理階層責(zé)任訓(xùn)練、認知及能力稽核應(yīng)規(guī)劃執(zhí)行本系統(tǒng)的內(nèi)部稽核,以決定本系統(tǒng)管理目標、控制措施、各過程及程序是否符合下列要求:應(yīng)規(guī)劃稽核計畫,考慮被稽核之過程及區(qū)域的狀況與重要性,以及先前稽核結(jié)果。稽核準則、範圍、頻率及方法應(yīng)予以界定。稽核員之遴選與稽核過程之執(zhí)行,應(yīng)確??陀^性與公正性?;藛T不應(yīng)稽核其本身之工作。規(guī)劃與執(zhí)行稽核,稽核結(jié)果報告與紀錄保存之責(zé)任與要求,應(yīng)在程序書中說明。受稽核區(qū)域負責(zé)管理的主管,應(yīng)確保稽核過程的順暢,沒有不當之延誤,並說明不符合事項發(fā)生的原因,並對該不符合事項提出對應(yīng)的改善建議。應(yīng)對所有採取改進措施跟催查證,與效果確認?;藨?yīng)規(guī)劃執(zhí)行本系統(tǒng)的內(nèi)部稽核,以決定本系統(tǒng)管理目管理階層審查管理階層至少每年,需對本系統(tǒng)進行ㄧ次審查,以確保本系統(tǒng)能持續(xù)其適用性、適切性及有效性。審查應(yīng)包括改進時機之評估,以及本系統(tǒng)變更之需求,含資訊安全政策與目標。審查結(jié)果應(yīng)予以文件化,紀錄應(yīng)予保存。審查輸入審查輸出管理階層審查管理階層至少每年,需對本系統(tǒng)進行ㄧ次資訊安全管理系統(tǒng)之改進持續(xù)改進矯正措施預(yù)防措施資訊安全管理系統(tǒng)之改進持續(xù)改進A.5安全政策A.6組織資訊安全A.7安全政策資產(chǎn)管理A.8人力資源安全A.9實體與環(huán)境安全A.10通訊與作業(yè)管理A.11存取控制A.12資訊系統(tǒng)取得、開發(fā)、及維護A.13資訊安全事故管理A.14營運持續(xù)管理A.15營運持續(xù)管理符合性七、ISO27001:2005附錄A.管理目標與控制措施A.5安全政策七、ISO27001:2005附錄A十二、資安案例說明十二、資安案例說明一、網(wǎng)站涉洩露學(xué)師生個人資料(一)案由:中部某所知名大學(xué)網(wǎng)站因控管不當,透過Yahoo、Google等搜尋引擎,便可直接取得該校就學(xué)貸款學(xué)生名冊,名冊內(nèi)含學(xué)生身份證字號、貸款金額等個人資料,讓學(xué)生資料暴露於危險之中。一、網(wǎng)站涉洩露學(xué)師生個人資料(一)案由:一、網(wǎng)站涉洩露學(xué)師生個人資料(二)預(yù)防方式:網(wǎng)站應(yīng)指派專人管理審核內(nèi)容,以避免洩漏學(xué)生、教師個人資料。不適合公開的檔案不可存放在公開之網(wǎng)站上。網(wǎng)站上過期的資料應(yīng)進行檔案刪除、不可只移除超連結(jié),以免被搜尋引擎取得而被讀取。一、網(wǎng)站涉洩露學(xué)師生個人資料(二)預(yù)防方式:二、電腦失竊造成資料遺失(一)案由:南部某國小電腦遭竊,人事教職員資料因存放於電腦中而一並外洩、會計預(yù)算電子檔案亦於電腦中一同遺失。

二、電腦失竊造成資料遺失(一)案由:二、電腦失竊造成資料遺失(二)預(yù)防方式:行政業(yè)務(wù)資料應(yīng)養(yǎng)成備份習(xí)慣,避免造成資料永久遺失。筆記型電腦、行動碟等儲存設(shè)備因攜帶方便、容易遺失,應(yīng)設(shè)定密碼保護或資料加密,並儘可能避免存放機密公務(wù)資料,並妥善保管。辦公處所應(yīng)加強門禁管制,設(shè)備遭竊應(yīng)立即向所轄派出所報案。二、電腦失竊造成資料遺失(二)預(yù)防方式:三、學(xué)生駭客竊取帳號修改網(wǎng)站(一)案由:北區(qū)某知名高中之學(xué)生於駭客教學(xué)網(wǎng)站習(xí)得駭客入侵技巧,練習(xí)入侵多所學(xué)校網(wǎng)站,並於某小學(xué)網(wǎng)站發(fā)布『學(xué)校寒假延長訊息』假消息,另刪除多所學(xué)校網(wǎng)站重要資料。三、學(xué)生駭客竊取帳號修改網(wǎng)站(一)案由:三、學(xué)生駭客竊取帳號修改網(wǎng)站(二)預(yù)防方式:校園應(yīng)加強宣導(dǎo)駭客行為必須擔(dān)負法律責(zé)任。建置網(wǎng)站開發(fā)程式應(yīng)加強系統(tǒng)安全(如輸入欄位必須進行字元檢查),避免產(chǎn)生程式漏洞,遭駭客入侵。網(wǎng)站作業(yè)系統(tǒng)、資料庫、服務(wù)軟體(如webServer)應(yīng)定期更新軟體,避免系統(tǒng)漏洞產(chǎn)生。三、學(xué)生駭客竊取帳號修改網(wǎng)站(二)預(yù)防方式:四、電子郵件帳號遭駭客竊取(一)案由:國內(nèi)4所大學(xué)之郵件伺服器與駭客中繼站建立連線,且特定電子郵件帳號遭登入下載郵件查看,疑似洩漏重要資訊內(nèi)容。四、電子郵件帳號遭駭客竊取(一)案由:四、電子郵件帳號遭駭客竊取(二)預(yù)防方式:應(yīng)注意電子郵件使用安全,勿開啟來路不明之信件,以免被植入後門程式竊取資料。郵件帳號及瀏覽器應(yīng)取消記憶密碼功能,以避免帳號密碼記錄被駭客利用木馬程式竊取。個人電腦應(yīng)安裝防毒軟體,且作業(yè)系統(tǒng)及防毒軟體應(yīng)隨時更新,以避免漏洞產(chǎn)生。電子郵件及相關(guān)系統(tǒng)登入之密碼應(yīng)定期更換。四、電子郵件帳號遭駭客竊取(二)預(yù)防方式:五、公事家辦洩密(一)案由:

(轉(zhuǎn)載自法務(wù)部)某中央政府機關(guān)內(nèi)人員習(xí)慣將公文之電子檔案,以隨身碟拷貝至家中電腦辦公並儲存。因家中電腦已遭駭客植入後門程式,以致長期大量經(jīng)手之機密文書外洩,又經(jīng)各媒體大幅報導(dǎo),損害政府機關(guān)形象。五、公事家辦洩密(一)案由:(轉(zhuǎn)載自法務(wù)部)五、公事家辦洩密(二)預(yù)防方式:公務(wù)機密資料攜出應(yīng)依程序辦理(依國家機密保護法規(guī)定:公務(wù)機密資料攜出辦公處所,應(yīng)經(jīng)機關(guān)首長核準)。家中電腦之使用較缺乏定期更新軟體與防毒程式之習(xí)慣,應(yīng)妥善設(shè)定自動更新機制,以防範病毒入侵。家中電腦連線上網(wǎng)時通常沒有防火牆保護,應(yīng)加裝個人電腦防火牆,以降低遭入侵之機率。五、公事家辦洩密(二)預(yù)防方式:六、8警所私灌FOXY偵查筆錄外洩(一)案由:

(轉(zhuǎn)載自法務(wù)部)據(jù)電腦犯罪防制中心指出:8所警察機關(guān)之警員擅自安裝FOXY(檔案下載軟體)於警所電腦中,且不熟悉FOXY之設(shè)定方式,誤將電腦中所有資料開放予所有人下載,造成警所電腦筆錄資料外洩,警政署怒追究相關(guān)人員的疏失責(zé)任。

六、8警所私灌FOXY偵查筆錄外洩(一)案由:(轉(zhuǎn)載自法務(wù)六、8警所私灌FOXY偵查筆錄外洩(二)預(yù)防方式:點對點(P2P)檔案下載軟體因版本與種類繁多,軟體容易被改寫加入木馬或後門程式,故不要安裝P2P軟體,如Bittorrent(BT)、eMule、FOXY等,以免造成機密資料外洩;另P2P下載之檔案也容易含有病毒或是非法之盜版軟體,容易遭到廠商追蹤舉發(fā)而產(chǎn)生訴訟與巨額賠償。

六、8警所私灌FOXY偵查筆錄外洩(二)預(yù)防方式:七、全臺近千網(wǎng)站植入惡意程式(一)案由:據(jù)媒體報導(dǎo):平均每10個網(wǎng)頁,就有1個植入惡意程式碼,「拒絕壞程式基金會」()發(fā)布「全臺近千網(wǎng)站植入惡意程式」訊息,顯示目前網(wǎng)站內(nèi)含惡意程式碼問題嚴重。

七、全臺近千網(wǎng)站植入惡意程式(一)案由:七、全臺近千網(wǎng)站植入惡意程式(二)預(yù)防方式:勿瀏覽非公務(wù)用途網(wǎng)站。個人電腦應(yīng)安裝防毒軟體,作業(yè)系統(tǒng)及防毒軟體隨時更新。瀏覽器安全等級應(yīng)設(shè)定為中級或更高等級。勿任意下載或安裝來路不明、有違反法令疑慮(如版權(quán)、智慧財產(chǎn)權(quán)等)的電腦軟體。七、全臺近千網(wǎng)站植入惡意程式(二)預(yù)防方式:八、網(wǎng)路銀行資料遭竊取(一)案由:

(轉(zhuǎn)載自刑事警察局)據(jù)科技犯罪防制中心指出:有犯罪集團利用假資料註冊與國內(nèi)知名網(wǎng)路銀行、航空公司等極為類似之網(wǎng)址,再於各大搜尋引擎公司購買關(guān)鍵字廣告,誘使民眾連結(jié)至藏有木馬程式網(wǎng)頁,俟民眾電腦遭植入木馬後再導(dǎo)向正常網(wǎng)站,此時木馬程式已開始進行鍵盤側(cè)錄與竊取檔案,竊取民眾網(wǎng)路銀行帳號密碼,其後再進行轉(zhuǎn)帳盜取,此類損失達已數(shù)千萬元。八、網(wǎng)路銀行資料遭竊取(一)案由:(轉(zhuǎn)載自刑事警察局)八、網(wǎng)路銀行資料遭竊取(二)預(yù)防方式:使用搜尋引擎時需特別注意關(guān)鍵字廣告與正牌網(wǎng)站之區(qū)隔。個人電腦應(yīng)安裝防毒與防火牆軟體,作業(yè)系統(tǒng)及防毒軟體應(yīng)定期更新。避免將個人基本資料於網(wǎng)路上流傳。避免於辦公室瀏覽非公務(wù)網(wǎng)站。八、網(wǎng)路銀行資料遭竊取(二)預(yù)防方式:資訊安全人人有責(zé)資訊安全資訊安全基礎(chǔ)認知主講人查傳憲資訊安全基礎(chǔ)認知主講人查傳憲資訊安全基礎(chǔ)認知前言電子資料的特性與資訊安全資訊世界的潛在威脅電腦病毒簡介自我安全防護社交工程網(wǎng)頁惡意掛馬網(wǎng)路存取控制NetworkAccessControl(NAC)媒體儲存安全資訊安全管理系統(tǒng)認證簡史資訊安全管理系統(tǒng)資安案例說明資訊安全基礎(chǔ)認知前言一、前言一、前言資訊安全基礎(chǔ)認知課件資訊安全基礎(chǔ)認知課件(一)電子資料的特性1.資訊內(nèi)容是:

磁性物質(zhì)的磁化狀態(tài)及半導(dǎo)體物質(zhì)的電子狀態(tài)

(0與1)電磁波或光、電訊號2.儲存媒體是:

磁片或記憶體晶片、電纜線、光纖或大氣層(無線通信)3.在處理、儲存及傳輸過程中容易被篡改、變造而不留痕跡(一)電子資料的特性(二)資訊安全技術(shù)的普及1.十九世紀末期,電報日益普及,於軍事、外交商業(yè)等需要注意資訊安全的環(huán)境中,已大量使用密碼技術(shù)處理(例:清光緒五年(西元1879年),清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設(shè)備已進入社會大眾的生活中,密碼技術(shù)的日益普及已指日可待。3.資訊安全是科學(xué)(數(shù)學(xué))、工程、社會學(xué)等的「跨領(lǐng)域」整合技術(shù)。(二)資訊安全技術(shù)的普及(三)資訊犯罪的特性1.具有高度專業(yè)性:民國八十二年五月,臺灣地區(qū)破獲的首次偽造金融卡案,即為典型。2.與行為人職務(wù)關(guān)係密切:民國八十四年六月,臺灣地區(qū)破獲有史以來人數(shù)最多的(32官、23商)的隱私權(quán)案,即為典型。3.具有經(jīng)濟犯罪性質(zhì):民國八十四年八月,臺灣地區(qū)爆發(fā)的一百億元國票事件案,即為典型。

(三)資訊犯罪的特性4.偵察困難、蒐證不易:民國八十四年十二月,臺灣地區(qū)發(fā)生的對美國柯林頓總統(tǒng)的電子郵件恐嚇信案,即為典型。5.犯罪技術(shù)可遙控犯罪且犯罪行為人常甚少或無犯罪感:民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家Peal駭客(Hacker)被捕例,即為典型。6.智慧型犯罪:民國八十五年二月,臺灣地區(qū)爆發(fā)的積體電路佈局被離職員工修改案,即為典型。4.偵察困難、蒐證不易:三、資訊世界的潛在威脅三、資訊世界的潛在威脅1.環(huán)境的威脅:15~17%:˙火災(zāi)(10%~12%)˙水災(zāi)(5%~7%)˙意外性災(zāi)害如地震(比例很低,但會釀成巨禍)2.人的威脅:佔83%~85%:

(1)內(nèi)部人員(80~85%):★人為疏忽及犯錯(約60%)。★不誠實的員工(約10%)。★心懷怨恨的員工(約10%)。

(2)外部人員(3%~5%)★網(wǎng)路悍客(Hacker)?!镫娔X病毒(Viruses)及其他惡意的軟體?!锞W(wǎng)蟲(Worms)?!飶碾娮觼迅鏅谏铣瓉淼姆欠ㄜ涹w、檔案資料?!锔`聽電波而譯出其上傳輸?shù)挠嵪ⅰ?.環(huán)境的威脅:15~17%:美國國防部資訊系統(tǒng)防衛(wèi)署(DISA)

之資訊系統(tǒng)安全弱點評估一、測試時間:2008~2009。二、測試結(jié)果:380,000件攻擊事件133,000件被阻隔(35%)247,000件侵入成功(65%)9880件被偵測到(4%)2668件被通報(27%)7212件未被通報(73%)237,120件未被偵測到(96%)安全防護機制美國國防部資訊系統(tǒng)防衛(wèi)署(DISA)

之資訊系統(tǒng)安全弱點評估外部人員造成之資訊安全一些實例Nov.1988MorrisWorm造成6000部以上之電腦當機每部2小時以上。Mar.1989WestGermanSpyRingsAttacksU.S.Computers。May1990HackersRunUp50MillionPhoneBill。Feb.1995KevinMiltonic第三次因電腦犯罪就擒。Mar.1995由2個美國人、2個荷蘭人、1個以色列人等6人組成的電腦犯罪團體非法侵入花旗銀行現(xiàn)金管理電腦系統(tǒng),將許多存戶2仟8佰萬美金的存款轉(zhuǎn)到他們設(shè)在其他國家至少12個不同的銀行帳戶中,僅得手40萬美金的主嫌在AOSaturn軟體公司工作的俄羅斯人VladimirLevin在倫敦機場被捕。外部人員造成之資訊安全一些實例Nov.1988MorriAOL釣魚客面臨101年刑期【譯自2007/1/16CNETN】JeffreyBrettGoodin日前假冒AOL收款部門寄出電郵給他們的使用者,指引他們到一個偽裝的網(wǎng)站去更新帳戶資料,藉此得到這些客戶的信用卡號等重要資訊,再冒用信用卡購物。他被起訴多項罪名,包括:網(wǎng)路詐欺、未經(jīng)授權(quán)冒用信用卡、濫用AOL商標等十項,被起訴刑期高達101年。外部人員造成之資訊安全一些實例AOL釣魚客面臨101年刑期【譯自2007/1/16CNE木馬偷窺即時通駭客抓劈腿【2007/8/25聯(lián)合報】十多名社會新鮮人,竟花6,000元向任職電子工程師的駭客求助,入侵女友或另一半的電腦,窺探她們在即時通訊與人對話的隱私,警方日前逮捕該名駭客移送偵辦,並將約談入侵女子電腦的男子到案函送法辦。外部人員造成之資訊安全一些實例木馬偷窺即時通駭客抓劈腿【2007/8/25聯(lián)合報】十多名熊貓燒香病毒製造者被批準逮捕【2007/3/17新聞晨報】?轟動全國的「熊貓燒香」病毒製造者李俊涉嫌「破壞電腦資訊系統(tǒng)罪」,15日被湖北省仙桃市檢察院批準逮捕。據(jù)李俊的辯護律師介紹,他對自己的行為非常後悔,並表示將來願意做義工向社會贖罪。外部人員造成之資訊安全一些實例熊貓燒香病毒製造者被批準逮捕【2007/3/17新聞晨報】外部人員造成之資訊安全一些實例讓沒有進入權(quán)利的人或系統(tǒng)能夠未經(jīng)授權(quán)地使用他人資源。目的在破壞資訊的機密性。【例如:木馬偷窺即時通】讓惡意的人或系統(tǒng)能夠干擾或阻斷他人網(wǎng)路或服務(wù)。目的在破壞資訊的可用性。【例如:熊貓燒香病毒】外部人員造成之資訊安全一些實例讓沒有進入權(quán)利的人或系統(tǒng)能夠未外部人員造成之資訊安全一些實例ElkCloner是最早期的電腦病毒(virus),1982年由一位15歲的學(xué)生RichSkrenta寫在AppleII電腦上,以軟碟為感染媒介。使用受感染的磁片開機50次,就會在銀幕上出現(xiàn)一首打油詩。外部人員造成之資訊安全一些實例ElkCloner是最早期的Melissa為1999年由電子郵件傳播的Word巨集病毒,他會利用受感染電腦的電子郵件通訊錄,發(fā)出50封病毒郵件,數(shù)小時之內(nèi)就可以傳遍全球。CodeRed蠕蟲(worm)利用當時微軟作業(yè)系統(tǒng)的瑕疵,在2001.7.19一天內(nèi),讓全球359,000臺電腦同步受到感染。2004年的Witty蠕蟲攻擊InternetSecuritySystems(ISS)公司的防火牆及其他資訊安全產(chǎn)品的漏洞,在2個小時內(nèi)癱瘓全球12,000臺電腦,受害者都是裝備有安全防護的主機。其他案例將在下堂「法規(guī)與案例說明」中詳述。外部人員造成之資訊安全一些實例Melissa為1999年由電子郵件傳播的Word巨集病毒,四、電腦病毒四、電腦病毒是一個寄居在其他程式上的小軟體,通常他只有兩大目的:傳染給別臺電腦並讓受害電腦不能運作。是一個寄居在其他程式上的小軟體,通常他只有兩大目的:傳染給別電腦病毒傳染有三個途徑:經(jīng)由受感染的可移式媒體(removablemedia)如軟碟、CDROM、USB碟傳染給其他電腦。經(jīng)由電子郵件的附件傳染,這類病毒常再利用受害者的通訊錄傳送病毒給更多的潛在受害者。附著在別的「正?!管涹w上。尤其越來越多人肆意的從網(wǎng)路上下載軟體,卻未細究該軟體是否已受感染。電腦病毒傳染有三個途徑:網(wǎng)路蠕蟲雖然「蠕蟲」(worm)與「病毒」(virus)兩個名詞常被混用。在正式定義上,兩者的差異在於:蠕蟲可以自己存在,不需要寄生於別的程式或檔案。蠕蟲複製自己後,可以自行在網(wǎng)際網(wǎng)路上傳播,不需靠人的參與。病毒則否。網(wǎng)路蠕蟲網(wǎng)路蠕蟲蠕蟲造成的傷害經(jīng)常範圍極廣,因為蠕蟲在受害電腦上大量複製,再經(jīng)由郵件通訊錄上的地址或TCP/IP位址傳播。蠕蟲快速複製與傳播的能力常大規(guī)模地占用系統(tǒng)資源(如記憶體)與網(wǎng)路頻寬,導(dǎo)致網(wǎng)站、網(wǎng)路服務(wù)、與電腦系統(tǒng)無法正常運作,形成阻斷服務(wù)(DoS)的結(jié)果。網(wǎng)路蠕蟲蠕蟲造成的傷害經(jīng)常範圍極廣,因為蠕蟲在受害電腦上大量木馬程式可以自行存在,但不以複製或擴散為目的。它看似好的程式,卻暗藏惡意。例如一個網(wǎng)路上下載的電玩程式,卻同時在收集系統(tǒng)裡的密碼檔案。偵測木馬程式有時並不容易,因為它執(zhí)行起來像是一個正常的應(yīng)用程式。此外,較新的木馬程式也會使用躲避監(jiān)視的手法。不同於病毒或蠕蟲只會產(chǎn)生破壞,木馬程式可能為攻擊者帶來利益,因此木馬攻擊似有凌駕前兩者的趨勢。木馬程式木馬程式可以自行存在,但不以複製或擴散為目的。它看似好的程式木馬程式木馬程式木馬程式一位19歲的俄國駭客在1999年侵入CDUniverse,盜取30萬筆信用卡資料。在勒索十萬美元贖金未遂後,他將其中的數(shù)千筆資料公布在網(wǎng)際網(wǎng)路上。2000年9月,全球首屈一指的金融服務(wù)機構(gòu)WesternUnion關(guān)閉網(wǎng)站五天,因為遭到駭客入侵並盜走一萬五千筆信用卡資料。駭客利用系統(tǒng)維修時沒有防火牆的15分鐘空檔入侵。木馬程式一位19歲的俄國駭客在1999年侵入CDUnive木馬程式中共駭客入侵五角大廈【2007/09/10聯(lián)合報】美國國防部的情治報告指出,中共計畫在2050年之前取得壓制全球敵人的「電子優(yōu)勢」,尤其是針對美、英、俄與南韓等國;為了達成這項目標,中共解放軍的兩名空軍軍官已擬具發(fā)動毀滅性網(wǎng)路攻擊的計畫,企圖癱瘓美軍的航空母艦戰(zhàn)鬥群。西方媒體上周報導(dǎo),中共解放軍的駭客今年六月入侵美國國防部的電腦系統(tǒng),並經(jīng)常滲透英國政府十個部門的電腦,竊取軍事檔案等機密。中國駭客今年也曾滲透德國政府的電腦系統(tǒng)。木馬程式中共駭客入侵五角大廈【2007/09/10聯(lián)合報】五、自我安全防護五、自我安全防護資訊安全弱點與威脅

弱點:是導(dǎo)致威脅發(fā)生的原因,不會直接導(dǎo)致資訊資產(chǎn)的損害常見的弱點:-未受訓(xùn)練或未俱備安全認知的人員-錯誤的選擇及使用密碼-缺乏存取控制、資料沒有備份...資訊安全弱點與威脅弱點:資訊安全弱點與威脅威脅:任何會直接導(dǎo)致資訊資產(chǎn)受到損害的人事物常見的威脅:-人員操作錯誤、惡意破壞資訊及設(shè)備-病毒感染、駭客入侵-社交工程資訊安全弱點與威脅威脅:防毒軟體為什麼我需要防毒軟體?您的防毒軟體是否有定期更新病毒碼?有了防毒軟體是否還需要個人防火牆?防毒軟體為什麼我需要防毒軟體?防毒軟體防毒排名防毒軟體評比2010June1.GDATA2008version18.2.7310.844-99.05%2.F-Secure2008version8.00.103-98.75%3.TrustPortversion835-98.06%4.Kasperskyversion57-97.95%卡巴斯基5.EScanversion9.0.742.1-97.44%6.TheShield2008-97.43%7.AntiVirversion8.1.00.331Premium-97.13%8.Ashampooversion1.61-97.09%9.Ikarusversion1.0.82-96.05%10.AntiVirversion8.1.00.295Classic-95.54%freetopone11.AVGversion8.0.100Free-94.85%12.BitDefender2008version11.0.16-94.70%13.Avastversion4.8.1201Professional-93.78%14.Nod32version3.0.650.0-93.36%15.F-Protversion-91.87%16.BitDefenderversion10Free-91.32%防毒軟體防毒排名防毒軟體評比2010June防毒排名防毒軟體評比2010June17.ArcaVir2008-88.65%18.Normanversion5.92.08-87.72%19.Vba32version-87.21%20.McAfeeEnterpiseversion8.5.0i-86.57%21.McAfeeversion12.0.177-86.39%22.RisingAVversion20.46.52-85.87%23.Norton2008-83.34%---------------

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論