专升本计算机信息安全

发布 2021-04-26 22:40:28 阅读 7759

信息安全。

信息的安全指信息的完整性、可用性、保密性和可靠性。

完整性是指网络信息未经授权不能加以改变的特性。

可靠性是指网络信息能够在规定条件下和规定时间内完成规定功能的特性。

保密性是指网络信息不被泄密给非授权用户、实体或过程,或不能被其使用的特性。

信息安全要研究的问题:

1、系统安全:操作系统管理的安全、数据存储的安全、对数据访问的安全等。

2、网络安全:涉及信息传输的安全、网络访问的安全认证和授权、身份认证、网络设备的安全等。

3、更高层次的是信息战,牵扯到****。

信息安全问题产生的原因。

网络本身的松散结构加大了对它进行有效管理的难度,给了黑客可乘之机。

每个网络上都或多或少的有一些自行开发的应用软件在运行,自身并不完备。网络协议复杂,系统没有缺陷和漏洞是不可能的。

既缺少有效的技术手段,又缺乏相应的社会环境。所以信息安全的难度较大。

信息安全所面临的威胁。

自然威胁:来自自然灾害、恶劣的场地环境、电磁辐射、电磁干扰、网络设备自然老化等。自然威胁往往不可抗拒。

人为威胁:人为攻击,安全缺陷,软件漏洞如陷门、数据库的安全漏洞、tcp/ip协议的安全漏洞等,此外还有结构隐患。

信息安全意识。

1)人为攻击。

人为攻击是指通过攻击系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。

人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。

恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

信息安全意识。

被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是检测,以及对攻击造成的破坏进行恢复。

2)安全缺陷。

如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。

信息安全意识。

3)软件漏洞。

由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。

下面介绍一些有代表性的软件安全漏洞。

(1)陷门:陷门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。通常应在程序开发后期去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。

(2)数据库的安全漏洞:某些数据库将原始数据以明文形式存储,这是不够安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。

信息安全意识。

(3)tcp/ip协议的安全漏洞:tcp/ip协议在设计初期并没有考虑安全问题。现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。

另外,还可能存在操作系统的安全漏洞以及网络软件与网络服务、口令设置等方面的漏洞。

信息安全意识。

4)结构隐患。

结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。

基于各国的不同国情,信息系统存在的其他安全问题也不尽相同。对于我国而言,由于我国还是一个发展中国家,网络信息安全系统除了具有上述普遍存在的安全缺陷之外,还存在因软、硬件核心技术掌握在别人手中而造成的技术被动等方面的安全隐患。

安全习惯。良好的密码设置习惯:

建议密码长度在8位以上,混合字母和符号,定期更换密码。

网络和个人计算机安全:

电子邮件安全。

使用安全的电子邮件,通过使用数字证书对邮件进行数字签名和加密,识别恶意邮件,对于有疑问或不知道**的邮件,不要查看或回复,更不要打开可疑的附件。

打印机和其他媒介安全。

物理安全(硬盘)

网络道德。涉及内容:用来约束从业人员的言行,指导他们思想的一整套道德规范。

网络发展对道德的影响:

淡化了人们的道德意识:“人-网络-人”

冲击了现实的道德规范:“只要你自己肯定的,什么都是可以的”

导致道德行为的失范:网络犯罪。

加强网络道德建设对维护网络信息安全的作用。

网络道德可以规范人们的信息行为:“道德底线”

网络道德可以制约人们的信息行为。

有利于加快信息安全立法的进程。

有利于发挥信息安全技术的作用。

计算机犯罪。

概念:指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。

特点:犯罪智能化。

犯罪手段隐蔽。

跨国性。犯罪目的多样化。

犯罪分子低龄化。

犯罪后果严重:美国每年150多亿美元。

犯罪手段。制造和传播计算机病毒。

病毒就是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。

数据欺骗:非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的。

特洛伊木马。

在计算机中隐藏作案的计算机程序,在计算机仍然能完成原有任务的前提下,执行非授权功能。不依附于任何载体而存在。

意大利香肠战术。

行为人通过逐渐侵吞少量财产的方式窃取大量财产的犯罪行为。

超级冲杀:大多数ibm计算机中心使用的公用程序,是一个仅在特殊情况下方可使用的高级计算机系统干预程序,被非授权用户使用,会构成对系统的潜在威胁。

活动天窗:程序设计者为了对软件进行测试或维护故意设置的计算机软件系统的入口点。通过这些入口,可以绕过程序提供的正常安全检查进入软件系统。

逻辑炸弹:在计算机系统中有意设置并插入某些程序编码,只有在特定时间或条件才会激活,破坏系统功能或使系统陷入瘫痪状态。

清理垃圾:有目的、有选择的从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息、密码等,用于实施犯罪行为。

数据泄漏:有意转移或窃取数据的手段:如将关键数据混在一般报表之中,予以提取。在cpu上安装微型无线电发射机,计算机处理信息可以传给几公里以外的接收机。

电子嗅探器:截取和收藏在网络上传输的信息的软件或硬件。

其他:除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等犯罪手段。

计算机安全

什么是计算机病毒

计算机病毒(computer viruses)是一种人为编制的,具有干扰和破坏计算机正常工作的小程序。

这些程序隐藏在系统中,通过自我复制传播,满足一定条件激活,给计算机造成损害甚至严重破坏。

计算机病毒的主要特点。

1.传染性。

传染性是计算机病毒的主要特征。计算机病毒将自身的复制**通过内存、磁盘、网络等传染给其他文件或系统,使其它文件或系统也带有这种病毒,并成为新的传染源。

2.潜伏性:计算机系统被病毒感染后,病毒的触发是由病毒表现及破坏部分的判断条件来确定的。

病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就发作,给计算机系统带来不良影响。

3.激发性。

激发性是指病毒的发作都有一个特定的激发条件,当外界条件满足计算机病毒发作的条件时,计算机病毒就被激活,并开始传染和破坏。激发条件可以是某个特定的日期(cih)或时间、文件名、特定的程序或文件的运行次数及系统的启动次数等。

4.破坏性。

破坏性指病毒在激发条件满足后,对计算机中的系统文件、数据文件的增、删、改、占有系统资源或对系统运行的干扰,甚至破坏整个系统。

5.可执行性:

计算机病毒可以直接或间接的执行。隐藏在可执行程序和数据文件中运行而不易被察觉,在运行时与合法程序争夺系统的控制权和资源,从而降低计算机的工作效率。

6.针对性。

一种计算机病毒并不能传染所有的计算机系统或程序,通常病毒文件也具有一定的针对性。如有传染。com文件的,有传染。doc文件的。

其他还有如:衍生性、抗反病毒软件性。

病毒的主要危害。

破坏文件分配表或目录区。

删除文件、修改或破坏文件中的数据。

大量复制自身,减少磁盘可用的存储空间。

修改或破坏系统信息。

非法格式化磁盘,非法解密或加密用户文件。

在磁盘上产生坏扇区。

降低系统运行速度。

计算机病毒的分类

1.按破坏的程度分类。

良性病毒:不破坏数据,只占用计算机资源,降低计算机速度。如小球病毒。

恶性病毒:cih病毒、黑色星期五病毒、磁盘杀手属于恶性病毒。cih病毒破坏cmos,黑色星期五病毒的发作时间是星期五。

磁盘杀手内含计数器,硬盘染毒后累计开机时间48小时内激活,改写硬盘数据。

按传染对象分类。

引导区型病毒:主要通过可移动盘在操作系统中传播,感染引导区。最终传染到硬盘的引导区,之后感染每一个插入计算机的移动盘的引导区。如:**病毒。

文件型病毒:通常感染扩展名为。exe .com .sys等类型的文件。

混合型病毒:具有引导区型和文件型病毒的特点。

宏病毒:指用basic编写的病毒程序及存在office文档上的宏**,会影响对文档的各种操作。是计算机历史上发展最快的病毒。

病毒的检测、清除和预防

1.计算机病毒的检测。

判断计算机是否染上病毒的最简单的方法,就是利用各种正版的杀毒软件来检验。

也可以通过观察计算机所出现的异常情况来判断是否感染了病毒。

计算机病毒预防。

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。具体操作如下:

1、从管理上预防病毒:加强职业道德教育,采取有效方法。

(1)用常识进行判断。决不打开来历不明邮件的附件。

(2)安装防病毒产品并保证更新最新的病毒定义码。

专升本计算机2023年

经济法 复习要点。经济法 复习要点。第一章 经济法的基础理论。考试要点 一 经济法的概念 调整对象。二 经济法律关系的概念 特征。第二章 公司法。考试要点 一 公司的概念。二 公司的权利能力。三 公司章程。四 公司人格否认制度。五 股东权。六 的设立条件。七 出资证明书。八 的组织机构之间的关系。九...

2023年专升本计算机试卷

大学计算机基础 专升本试卷。请将答案写在答题纸上,答案写在试卷上无效 一 判断题 正确填a,错误填b,每小题1分,共15分 1.第二代计算机以集成电路作为基本电子元件。2.u盘 属于外部存储器。3.在计算机五大部件中,输出设备用于控制计算机各部件协调工作。4.汇编语言是一种低级语言。5.从用户角度来...

2023年专升本计算机点题

2007年专升本公共课计算机试题 一 单项选择题。1.在windows 2000中,可用来关闭一个程序。空格 c.双击控制菜单 在windows 2000中,要移动窗口,可用鼠标拖动窗口的 a.菜单栏b.滚动条c.边框d.标题栏。3.宽带 和 窄带 的分界线是 a.512kbps b.1024kbp...