信息安全与计算机病毒

1. 概念

信息安全:是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。
2. 信息安全的特征
信息安全的最终目标是通过技术和管理措施保证信息系统具备以下的基本安全特征。
(1)可用性
可用性(Availability)是指信息资源容许授权用户按需访问的特征。可用性可以确保授权用户能够获得和使用所需要的信息、服务和资源。即使是网络部分受损或发生突发事件,如自然灾害、网络攻击等,系统仍能为授权用户提供有效的服务。
(2)保密性
保密性(Confidentiality)是指信息系统防止信息非法泄露的特征。保密性可以确保网络信息服务只提供给授权用户,而不向非授权用户公开或供其使用。保密性是在可用性的基础上,保护用户私密数据不被泄露的重要手段,其中敏感数据的保密性保护尤为重要。
(3)完整性
完整性(Integrity)是指信息未经授权不能改变的特征。完整性可以确保授权用户或实体间的通信数据是完整的,不被非法篡改、伪造、重传、插入或删除。完整性对于保证重要和敏感数据的精确性尤为重要。
(4)可控性
可控性(Controllability)是指信息系统对信息内容和传输具有控制能力的特征。可控性可以对信息和信息系统实施安全监控管理,确保信息和信息系统未被非法利用。
(5)不可否认性
不可否认性(Non-repudiation)是指通信双方不能抵赖或否认已完成的操作和承诺的特征。不可否认性可以确保在网络信息系统的信息交互过程中,参与者的真实同一性,并能确保参与者不能否认或抵赖曾经参加过某次信息交换、发送或接收的行为。

2.信息安全防护措施

1.数据加密

在现代密码学中,加密变换和解密变化是在彼此互逆的过程,通常在一组密控制下实现。
密钥是一组特定的秘密参数,用于控制密码算法按照指定方式进行明文和密文的相互转换。
控制加密变换的称为加密密钥,
控制解密变换的称为解密密钥。
一个完整的密码系统,明文在加密钥的作用下变换为密文;反之,密文也可以在解密密钥的作用下还原为明文
在这里插入图片描述
按照密码系统采用的密钥方式不同,可分为两大类:对称密码与非对称密码
注:对称密码指的是加密与解密使用的是同一个密钥
对称加密适用于大量数据的加密与解密过程不适用与需要签名验证的场景
非对称加密使用的是两个密钥。为公钥与私钥。用公钥加密只能用对应的私钥才能解开。
eg甲方拿私钥把公钥给乙方用于打开密码,自已用私钥解开密码
对称密码体制:使用相同的密钥对消息进行加密或解密,系统的保密性主要由密钥的安全性决定,而与算法是否保密无关。
注:还有一种叫哈希算法,只能加密不能解密的算法
对称密码体制设计和实现基本思想是: 用何种方法产生满足保密要求的密钥以及通过何种方法将密钥安全又可靠地分配给通信双方。对称密码体制可以通过分组密码或流密码来实现,它既可以用于数据加密,又可以用于消息认证。

非对称密码体制:使用公钥加密消息,使用私钥来解密,或使用私钥加密消息,使用公钥进行解密。使用非对称密码体制可增强通信的安全性。

对称 加密

对称加密的优点:算法公开、计算量小、由于使用统一密钥算法所以加密解密速度比较快,适合于数据量比较大的加解密。

**对称加密的缺点:**密钥的管理与分配存在风险,一旦泄露,密文内容就会被外人破解;另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的独一密钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

常用的对称加密算法:DES、3DES、AES、TDEA、Blowfish、RC2、RC4 和 RC5 等

对称算法适用场景:鉴于其具有更快的运算速度,对称加密在现代计算机系统中被广泛用于保护信息。例如,美国政府使用高级加密标准(AES)来加密和分类和感信息。AES取代了之前的数据加密标准(DES)。
非对称加密:在加密过程中,使用密钥对(分别是私钥和公钥。公钥可以对外发布,人人可见。而私钥则自己保管,不外泄)中的一个密钥进行加密,另一个密钥进行解密。比如用公钥加密,那么用私钥解密;用私钥加密,就用公钥来解密。由于加密和解密使用了两个不同的密钥,这就是非对称加密“非对称”的原因。

非对称加密

非对称加密优点:安全性高,解决了对称加密中密钥管理和分发可能存在不安全的问题。

非对称加密缺点:加密和解密花费时间长、速度慢,并且由于它们的密钥长度非常长,因此需要更多的计算资源,只适合对少量数据进行加密。

常用的非对称加密算法:RSA、Elgamal、Rabin、D-H、ECC(椭圆曲线加密算法)等

非对称加密适用场景:非对称加密通常用于大量用户需要同时加密和解密消息或数据的系统中,尤其是在运算速度和计算资源充足的情况下。该系统的一个常用案例就是加密电子邮件,其中公钥可以用于加密消息,私钥可以用于解密。

2.身份认证

在安全的网络通信中,通信双方必须通过某种形式来判明和确认对方或双方的真实身份,以保证信息资源被合法用户访问。身份认证主要是通过对身份标识的认证服务来确认身份及其合法性。这里的身份标识是指能够证明用户身份的独有的特征标志,可以是一种私密信息,如口令(Password);也可以是一件可信任的物体,如智能卡、移动电话;还可以是独一无二的生物特征,如指纹、虹膜、人脸、声音、行走步态。

3.防火墙

防火墙(Firewall)是指位于可信网络(内部网)和不可信网络(外部网)边界上的一种防御措施,由软件和硬件设备组合而成,在两个网络通信时执行访问控制策略并控制进出网络的访问行为,对内部网络进行保护,如图4.22所示全的第一道防线。
![](https://img-blog.csdnimg.cn/direct/001042a606f445ea81f616fde15356f9.jpeg#pic_center4.入侵检测系统
入侵检测系统(Intrusion Detection System, IDS)是防火墙的合理补充,提供对内部攻击、外部攻击和误操作的实时保护。典型的IDs通常包含3个功能组件:数据收集、数据分析以及事件响应,如图4.23所示。入侵检测的第一步是数据收集,包括系统、网络运行数据及用户活动的状态和行为,并从中提取有用的数据。数据分析组件是IDS的核心,从收集到的数据中提取当前系统或网络的行为模式,与模式库中的入侵和正常行为模式进行比对,将检测结果传送给事件响应组件。事件响应组件记录入侵事件过程,收集入侵证据,同时采取报警、中断连接等措施阻断入侵攻击

4.入侵检测系统

入侵检测系统(Intrusion Detection System, IDS)是防火墙的合理补充,提供对内部攻击、外部攻击和误操作的实时保护。典型的IDs通常包含3个功能组件:数据收集、数据分析以及事件响应,如图4.23所示。入侵检测的第一步是数据收集,包括系统、网络运行数据及用户活动的状态和行为,并从中提取有用的数据。数据分析组件是IDS的核心,从收集到的数据中提取当前系统或网络的行为模式,与模式库中的入侵和正常行为模式进行比对,将检测结果传送给事件响应组件。事件响应组件记录入侵事件过程,收集入侵证据,同时采取报警、中断连接等措施阻断入侵攻击
在这里插入图片描述

2.计算机病毒

1.计算机病毒的特点

计算机病毒由计算机指令组成,可以像正常程序一样执行以达到其破坏的目的。但同时计算机病毒又具备一些普通程序所没有的特点。
(1)破坏性
模式建
破坏性是大部分病毒都具备的特点,有些病毒在运行时只占用系统资源,而不会有破坏行为,有的病毒发作时则会破坏硬件、删除文件、破坏数据甚至格式化磁盘,具有较大的破坏性。网络时代的计算机病毒还可能会阻塞网络,导致网络服务中断甚至整个网络系统瘫痪的严重后果。
(2)传染性
传染性是计算机病毒区别于普通程序的本质特点。计算机病毒具有自我复制功能,并能将自身嵌入到符合其传染条件的程序上,达到不断传染和扩散的目的,特别是在网络时代,计算机病毒通过Internet中的网页浏览和电子邮件的收发得以迅速传播。例如“爱虫”病毒仅仅用了两天就波及全球,造成多国的计算机网络瘫痪。
(3)隐蔽性
大部分的计算机病毒程序在触发执行之前,通常将自身附加在其他可执行的程序内,或者隐藏在磁盘的较隐蔽处,可以在不被用户察觉的情况下传染更多的计算机系统。
(4)潜伏性
有些计算机病毒传入合法的程序或系统后,不是立即发作,而是潜伏下来用以传染扩散。通常病毒潜伏的时间越长,传染的范围就越大,病毒运行时造成的破坏性就越广。
(5)可触发性
大部分计算机病毒只有在满足特定触发条件时才开始其破坏行为,不同的病毒其触发的机制也不同。
算机病毒分类

2.计算机病毒类型特点

1.木马 ①控制者可以取得远程计算机的账户、密码,控制其监控摄像头,进行文件操作,甚至取得全部控制权;②用户一旦感染了木马,就会成为被黑客控制的僵尸
2.蠕虫病毒 通过计算机传播,是迄今为止影响范围最大、传播速度最快的一类病毒
3.脚本病毒 脚本病毒是用VBScript脚本语言编写的,通过网页和电子邮件附件进行传播的病毒
4.恶意程序 恶意程序对计算机的危害不是很大,但是会泄露用户隐私或者恶意修i该浏览器
5.宏病毒 宏病毒是用office办公软件的宏语言编写的,因此,只感染office文档,能将文件改名、乱复制文件、改变文件存储位置、使文件不能打印、关闭部分菜单功能
6.文件型病毒 ①文件型病毒主要感染计算机中的可执行文件(.exe)和命令文件(.com),一旦用户运行这些文件就会被感染;②此类病毒目前危害不大。但有些可以利用蠕虫病毒进行传
2.反病毒软件
反病毒软件是一种用于查杀和防御计算机病毒、木马、其他恶意程序的软件,通包含实时监控、识别、扫描、清除、自动更新病毒库的功能,是计算机防御体系的重要组成部分。

反病毒软件

工作原理
反病毒软件就是一个信息分析系统,他会随着操作系统的启动而常驻内存,具有四个基本功能:

基本功能
1.监控
自动监控所有在内存、硬盘、移动存储设备和网络之间的设备流

2.扫描
根据用户的需要,对指定存储器上的文件进行检查

3.判断
将监控会扫描的信息与病毒数据库进行对比,如果其符合任何一个病毒的特征,即判断已经被病毒感染

4.清除
一旦发现病毒,立即清除

其他主要技术
由于新的病毒不断翻新,导致病毒越来越狡猾,越来越隐蔽,这就要求反病毒软件不断更新技术,以应对挑战,下面是反病毒软件的其他主要技术:

1.自我保护
防止病毒结束反病毒软件的进程或者篡改系统重要文件和系统日期,导致反病毒软件失效

2.修复
修复被病毒破坏的操作系统文件,避免系统崩溃、无法启动

3.自动升级
计算机一旦接入互联网,反病毒软件就自动连接升级服务器查询最新的病毒数据库和扫描引擎,如果需要就立即下载并升级

4.脱壳
相对于病毒的加壳,此技术可以对压缩文件、加壳文件、加花文件和封装文件进行分析

5.文件校验和
计算正常文件的校验和,并与之后同一文件的校验和比较异同,以此判断文件是否感染病毒

6.进程行为检测
监视正常程序的工作,若发现罕见的行为,立即报警

7.数据保护
通过虚拟化生成与现有主机操作系统完全一致的虚拟镜像,并与真实的操作系统完全隔离,进而保护主机不被感染

8.云安全
识别和查杀病毒不再仅仅依靠本地硬盘的病毒数据库,而是依靠庞大的网络服务,实时进行采集、分析和处理,整个互联网就是一个巨大的“反病毒软件”,参与者越多,就越安全

计算机的防治方法。

(1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库,定期查杀病毒。
(2)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。
(3)使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。
(4)不随意打开来历不明的电子邮件及附件,以防其中带有病毒程序而感染计算机。
(5)经常运行Windows Update, 安装操作系统的补丁程序。
(6)不随意安装来历不明的插件程序。
(7)不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序。
(8)不使用盗版软件。
(9)使用专用的系统启动盘,并且要设置写保护,以防病毒侵入。
(10)对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值