- 0
- 0
- 约1.1万字
- 约 11页
- 2019-02-26 发布于湖北
- 举报
信息技术主管助理AIO 综合知识要点整理第三章计算机信息安全基础知识
第三部分 计算机信息安全基础知识
第一节、计算机信息安全概述
1、信息开放和限制信息访问之间的矛盾:
计算机网络的目的就是为了信息的开放、为信息的共享和发布提供方便,然而恰恰是这
个目的是的那些对网络系统不怀好意的人有了可乘之机,使系统处于岌岌可危的状态。为了
防止系统受到攻击,我们不得不限制信息的可访问性,这与建立网络的目的相互矛盾。
2 、信息网络的应用领域和范围:
个人和公司财务系统,公司业务管理系统,信用卡处理系统,自动取款机系统(ATM ),
公共电话系统,电力、水利、煤气系统,医疗系统,公共交通系统等。
3、计算机系统面临的威胁
所被威胁的对象是:计算机硬件、计算机软件和数据资料。
1)对硬件的威胁:针对计算机硬件本身、外围设备、网络通信电缆等实体而言,威胁
主要来源于自然灾害、人为破坏、盗窃、电磁干扰、误操作等。后果就是财产物质上的损失,
有些可能造成软件和数据资料的损坏
2 )对软件程序和数据资料的威胁:来源于病毒程序、黑客的攻击、操作失误或内部人
员有意破坏和泄密行为等。后果不仅是经济上的损失,可能导致服务器崩溃,中断正常的营
业和业务,丢失重要的数据,大大降低了公司在客户心目中的信用度,重者甚至可能导致公
司破产。
3 )“软硬兼施”的威胁:来源于病毒程序,它同时对计算机的硬件和软件实施破坏程序。
4 、安全问题的根源
安全问题的根源主要表现在:1)通信网络的弱点;2 )信息的聚集性;3 )剩磁效应 (删
文件为什么比复制快?)和电磁泄漏;4 )系统配置不当:主要由网络打印工具、远程
系统工具、文件共享工具等的配置不当和默认的口令、样本CGI 程序和脚本;5 )系统所存
在的漏洞;6)厂商对软件缺陷反应的延迟性、缺少对软件的质量评价:一般都是先有漏洞
后有补丁,复活节彩蛋可能就是漏洞;7 )用户缺乏安全意识,信息安全专业人才难觅。
第二节、信息安全技术基础知识
1、单向函数加密方法与传统加密方法最大的不同点就是:
不存在解密过程,不仅在程序中不存在,连数学原理上都不存在。如IBM 开发的
DES( data encryption standard)没有逆向算法来解密。
2 、口令的破译方法及成功的可能性:
1)偷窥;2 )根据用户名和用户资料进行猜测;3) 电脑屏幕上用星号表示的已保存口
令;4 )在你的电脑上植入木马程序,自动截取登陆信息;5 )获取你的口令文件,使用专门
的工具破解文件中的口令密文,如John the Ripper ;6 )在登陆界面上进行口令的强行攻击。
3、口令的组成与保护:
尽可能选择长口令,多于6 字符; 避免使用与用户名相似、单一的特殊意义字符串;
口令中交叉出现大小写变换和特殊字符;用自己容易记住,别人难以分析猜测的字符串;
BIOS 设置开机密码。
4 、资源共享带来的危险及正确设定资源共享的方法:
1)资源共享所用到的协议是否已绑定在你直接连接internet 的设备上 (网卡绑定共享
协议,NetBIOS,139 端口打印机和文件共享协议);
2 )你所有的共享资源是不是都不需要口令就能访问;
3 )资源共享的权限是否为 “完全控制”
5、计算机病毒总体特征:
1)夺取系统控制权:在系统中写一个自动引导项目,使系统在启动后立刻运行病毒体,
控制系统,如DOS,WINDOWS 的Config.sys 和autoexec.bat 两个文件中的命令行,开始\程
序\启动的快捷方式,Win.ini 文件[windows]段load 和run 中的可执行文件行,system.ini 的boot
段中的可执行文件行,系统注册表中的自启项目,Windows NT 系列的服务service 。
引导型病毒修改中断入口地址从而控制中断。
2 )自我复制能力:隐藏于引导扇区的引导型病毒在系统被引导时对硬盘进行复制传播;
在系统在访问某个文件时,立刻对该文件进行感染,将自身复制寄身于该文件;在系统中(或
通过网络)定期自动寻找一定数目的目标进行复制。
3 )隐藏性:选择合适的地方藏身:DOS 的引导扇、硬盘主引导扇区MBR(master boot
record) ;可寄身于可执行文件、动态连接库文件、批命
原创力文档

文档评论(0)