赞
踩
信息安全的四个属性(信息安全的基本目标 )
四种基本安全威胁
主要的可实现威胁包括渗入威胁和植入威胁。
主要的渗入威胁有
主要的植入威胁有
潜在威胁
蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制, 再攻击其他的受害主机的计算机病毒。
蠕虫病毒的行为特征:
洪水攻击是最常用来进入的DOS攻击
宏病毒通常感染的目标是文档,而不是可执行的代码程序段。
典型病毒生命周期的四个阶段
其中休眠阶段是可选的
计算机病毒的组成模块:引导模块、感染模块、表现模块
计算机病毒特征:
木马与病毒的区别:木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。
当触发条件满足时然后该程序激发一个未授权的动作,则该恶意软件属于逻辑炸弹
恶意软件传播的三种主要机制包括
七条
被动攻击和主动攻击。
被动攻击的特性是对所传输的信息进行窃听和监测。(窃听攻击、流量分析)
主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。
主动攻击的分类:
主动攻击和被动攻击的区别是什么?
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
X.800 (即ISO安全框架)定义了一种系统的评估和分析方法。对安全服务做出定义:为保证系统或数据传输有足够的安全性,开发系统通信协议所系统的服务。
X.800的五个安全服务:
X.800的五个普遍安全机制:可信功能度、安全标志、时间检测、安全审计跟踪、安全恢复。
X.800的八个特定安全机制: 加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。
(1)Policy(安全策略)
PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。
(2)Protection(防护)
修复系统漏洞、正确设计开发和安装系统;
定期检测发现可能存在的系统脆弱性;
教育用户和操作员正确使用系统;
访问控制、监视来防止恶意威胁
加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。
(3)Detection(检测)
检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的相应。
入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。
(4)Response(响应)
在安全系统中有最重要的地位,是解决安全潜在问题的最有效的办法,从某种意义上讲,安全问题就是解决紧急响应和异常处理问题。
应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。
如果你对网络安全入门感兴趣,那么你点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。