【软考中级】多媒体应用设计师复习笔记第九章

在这里插入图片描述

第9章信息安全知识

在这里插入图片描述

9.1信息安全性基本概念
信息系统的定义:

信息系统由计算机系统和网络系统组成,包括计算机以及与之配套的各种设备,设施。信息系统是通过计算机对信息进行采集,加工和处理,可以实现特定应用目标的人机系统。

根据ISO7489-2定义,在OSI参照模型框架内能选择提供的安全性服务包括:

?a身份认证。身份认证的服务方式包括:同层实体的身份认证例如公司工牌,数据源身份认证根据工牌知道什么身份,同层实体的相互身份认证。根据工牌分组
?v访问控制:工牌权限开门对没有合法访问权限的用户的访问加以控制或对合法用户对系统资源的破坏行为加以控制。
?c数据保密:保证信息在存储,传输,使用过程中不被未授权的实体访问,从而防止信息泄露
?i数据完整性:保证信息在存储,传输,使用过程中不被未授权的实体更改或破坏信息不被更改
?r不可否认服务:防范对话的两个实体中任一实体否认自己曾经执行过的操作
在这里插入图片描述
取0或者取1,安全是1,不安全是0
在这里插入图片描述

9.2计算机病毒防范在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

计算机病毒定义:

在这里插入图片描述

指在计算机程序中插入或编制的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码
在这里插入图片描述

特点:隐蔽性,传染性,破坏性,潜伏性。

在这里插入图片描述

计算机病毒构成:感染标志(病毒签名),引导模块,感染模块,破坏模块(表现模块)。

感染标志:通常为数字或字符串,以ASCII码方式存放在程序里,又称病毒签名。
引导模块:当病毒的宿主程序开始工作时将病毒程序从外存引入内存,使其与宿主程序独立。并使病毒的传染模块和破坏模块处于活动状态
感染模块:将病毒传染给其他计算机程序,使病毒向外扩散。是病毒感染动作的主要部分
表现模块:是病毒的核心部分,体现病毒制造者的意图,主要负责实施计算机病毒的破坏动作,其内部是实现病毒编写者预定破坏动作的代码。
在这里插入图片描述
在这里插入图片描述
表现模块也叫破坏模块
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

?计算机病毒的两种状态:

静态:计算机病毒存在于辅助存储介质中,病毒未被加载,未进入内存,不能获得系统执行权限。
动态:病毒完成引导,进入内存,就处于运行状态,会监视系统运行状态或窃取系统控制权。病毒由静态转为动态叫病毒的启动。

内存中的动态病毒又分为可激活态和激活态。

处于可激活态的病毒表示可以被执行病毒代码,只能获得部分系统控制权,处于激活态的病毒正在执行病毒代码,获得全部系统控制权。

?病毒的分类:

程序型病毒:以文件扩展名为COM,EXE,SYS,DLL,OVL,或.SCR的程序文件作为感染目标。
引导型病毒:以硬盘和软盘的系统区为感染对象。系统区是病毒从一台计算机传到另一台计算机最有效的传播途径。

宏病毒:以具有宏功能的数据文件为感染对象。word或excel文档和模板极易遭到攻击。
特洛伊木马型的病毒:不会自我复制,但会对文件造成破坏,或在计算机中植入病毒。例:BOBO病毒是一种特洛伊木马型的恶意程序,它会潜入计算机,窃取用户合法账户名和口令,使网络入侵者侵入用户网络。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

?计算机病毒的传播途径

通过计算机硬件设备(硬盘,软盘,磁带等)进行传播
随单位内部计算机网络及internet的普及和深入,网络成为病毒传播的更快捷的途径。
通过点对点通信系统和无线通道传播

?计算机病毒的特点

通过网络和硬件传播
传播速度快
危害性大
变种多
难以控制,难以根治,容易引起多次爆发
具有病毒,蠕虫和后门(黑客)程序的功能。

9.3入侵检测与防范措施

在这里插入图片描述

防火墙:是阻止网络外面的人访问网络的设备,可以是软件和硬件的组合。是网络互联中的第一道屏障。
防火墙的作用:

1.访问控制
2.增强保密性,阻止攻击者攻击网络系统有用信息
3.记录和统计网络利用数据及非法使用数据
4.提供流量控制和防攻击检测等手段

入侵检测:

是对防火墙的补充,可以实时检测网络和主机的运行,对网络中出现的各种攻击行为给予响应,为网络安全提供实时保护。入侵检测的基础是信号收集,核心是信息分析

入侵检测的非法对象:

企图潜入系统或已成功潜入者,冒充合法用户,违反安全策略,泄露合法用户的信息,资源挤占,恶意攻击或非法使用等行为。

入侵检测的分析方法:异常检测模型和误用检测模型
异常检测模型:

以正常操作具有的稳定特征作参照,用户活动与行为发生重大偏差时,被认定为异常入侵现象。

误用检测模型:

收集非正常操作的行为特征,并建立相关特征库,当监测的用户或系统行为与标准库中记录相匹配时,认定这种行为是入侵现象。
在这里插入图片描述
在这里插入图片描述

防火墙才可以控制流量访问控制
在这里插入图片描述
入侵检测技术 只有审计功能 模式匹配 信息分析
在这里插入图片描述
在这里插入图片描述

9.4计算机犯罪

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
异步攻击是原本在做正常的事情 但是后台在盗取数据

我国最高人民检察院对计算机犯罪的分类:破坏计算机系统犯罪;非法侵入计算机系统犯罪;窃用计算机服务犯 罪;计算机资产犯罪;滥用计算机犯罪。

国际“关于网络犯罪的公约”明确规定的犯罪行为:

?侵犯计算机数据或系统的机密性,完整性,可用性的犯罪
?与计算机有关的犯罪
?与内容有关的犯罪
?与侵犯版权和邻接权有关的犯罪。

计算机犯罪手段:

?数据欺骗:非法篡改数据或输入数据
特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。?
?香肠术:从金融信息系统中一点点窃取存款,积少成多。
?超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据和系统功能。
?异步攻击:将犯罪指令掺杂在正常作业程序中,获取数据文件。
?伪造证件:伪造信用卡,磁卡,存折等。

机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,数据库安全属于应用安全。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值