【软考-软件设计师】(六).信息安全
数字签名
络安全
数字信封技术:
发送方先采用 对称加密,然后再用接收方的公开密钥加密。
接收方先用自己的私密打开数字信封,再用对称密钥解开加密信息
**数字证书:**包含版本,序列 ,签名算法标识符,签发人姓名,有效期,主体名,主体公钥信息,CA的签名。
例:用户获取 站的数字证书后通过验证 CA的签名 和确定数字证书的有效性,从而验证 站的真伪。
络攻击:
主动:中断,篡改,伪造
被动:监听,系统干涉
ARP攻击造成 络无法跨 段通信的原因是:伪造 关ARP 文使得数据包无法发送到 关。
安全防护策略:
(没有数据备份和恢复)
1.安全日志
2.入侵检测(部署与防火墙之内)
3.隔离防护
4.漏洞扫描(基于漏洞数据库)
入侵检测:没有 漏洞扫描
防火墙:没有漏洞扫描
病毒:
计算机病毒分两种:引导型病毒,文件型病毒。混合型病毒为两种结合
引导型病毒:感染改写磁盘上引导扇区的内容
文件型病毒:主要感染文件扩展名为COM,EXE,OVL等可执行程序为主
各种病毒名称:
1.系统病毒:前缀为win32,PE,win95,w32,w95等,共有特性是可以感染Windows操作系统的.exe和.dll文件。
2.蠕虫病毒:前缀为worm,共有特性是通过 络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件阻塞 络的特性。
3.木马病毒,黑客病毒:木马病毒的前缀为Trojan,黑客病毒前缀名一般为Hack.
4.脚本病毒:前缀是script,共有特性是使用脚本语言编写,通过 页进行传播的病毒。
5.宏病毒:(脚本病毒的一种)专门感染以.doc为后缀名的文件.(主要word。excel)
…
木马程序的客户端运行在攻击者的机器上。
安全管理:
保密性:信息不泄露
可用性:可被授权。业务流控制,路由选择控制,审计跟踪等
完整性:信息没授权不能改变
不可抵赖性:
入侵检测系统(IDS):
从信息安全审计派生出来
检测来自外部入侵行为等
IE浏览器:
安全级别最高–受限站点
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!