第七 第七 讲 讲 人 人 与信息的保护:威胁与 与信息的保护:威胁与 安全 安全 措施 措施学习目标 解释信息系统脆弱、易破坏、被滥用的原因。 评价安全控制的商业价值。 确定安全和控制的组织架构组成部分。 评估保护信息资源的重要工具和技术。他们掌握96%美国家庭的信息 客户:10大信用卡发行商中9个是其客户 Acxiom 有20 billion记录 110 million 美国人 96% 美国家庭 70种类型 33% 从一种状态到另一种状态 制作名单,并定向发送邮件;销售名单 合成和保护数据库在线游戏也需要安全 问题: 来自希望窃取资料或博 彩资产的黑客的威胁。 解决方案: 部署先进的安全系统, 识别威胁和减少黑客攻 击。信息系统是脆弱的 硬件问题 故障,配置错误,以及使用不当或犯罪带来的损害 软件问题 程序错误、安装错误、未授权的擅自变更 灾害 电源故障、洪水、火灾 网络的计算机的使用超出了公司的控制范围 如国内或国外的公司间合作资料 专门针对小型企业的网络攻击数量在2013 年初窜升了600%. 有7.4%的小型企业老板都曾经遇到网络诈 骗。 2013年,中国有450多万台主机遭