多媒体应用设计师 第9章 信息安全性知识

编程入门 行业动态 更新时间:2024-10-09 05:14:48

多媒体应用设计师 第9章 <a href=https://www.elefans.com/category/jswz/34/1769721.html style=信息安全性知识"/>

多媒体应用设计师 第9章 信息安全性知识

1.信息安全性基本概念

信息反映了客观世界和各种事物的运动状态和变化。它是客观事物之间相互联系和相互作用的结果。其表现形式一般有声音、语言、文字、图形图像、动画、气味等多种方式,信息在传播之前,一般是没有人知道的,它在传播的过程中才逐渐被接收者所理解并最终影响到接收者的意识和行为。

信息特性具有客观性、物质性、对物质载体的依赖性、普遍性、时效性、知识性、可传递、处理及共享等。

《中华人民共和国计算机信息系统安全保护条例》认为:信息系统 (Information System)由计算机系统和网络系统组成,它包括计算机以及与之配套的各种设备、设施。信息系统是通过对信息进行采集、加工和处理,可以实现特定应用目标的人机系统。

信息系统是人、规章制度、设备以及工具的有机集合,这里的设备包括硬件、软件、数据库等,人通过这些设备为其所在的组织进行信息的采集、分析、处理、传输存储等活动,从而为该组织经营、管理、制定决策提供支持的集成的计算机系统。信息系统从属于国家、组织机构和个人,它是集体智慧、个人思维以及行为能力的延伸。

S=f(A,I,C,V,R)
S信息安全
A身份认证性Authentication
I完整性Integrity
C保密性confidentiality
V访问控制性Access Control
R不可否认性Non-Repudiation

2.计算机病毒防范

2.1.计算机病毒的分类与识别

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

病毒特点:隐蔽性,传染性,破坏性,潜伏性

计算机病毒构成:感染标志(病毒签名),引导模块,感染模块,破坏模块(表现模块)

病毒按破坏目标分类:第二版P208
程序型病毒
引导型病毒
宏病毒
特洛伊木马病毒

第三版P240
计算机病毒按破坏性分为良性病毒、恶性病毒、极恶性病毒和灾难性病毒。

计算机病毒按传染方式
引导区型病毒:引导区型病毒是一种在 ROM BIOS 之后的系统引导时出现的病毒,它先于操作系统依托的环境是 BIOS中断服务程序。
文件型病毒:文件型病毒是文件感染者,也称寄生病毒,它运行在计算机存储器中,通常感染扩展名为 com、exe、sys 等的文件。
混合型病毒:具有引导区型病毒和文件型病毒两者的特点。
宏病毒:毒指用 BASIC语言编写的病毒程序,是寄存在 Office 文档上的宏代码。宏病毒影响对文档的各种操作。

计算机病毒按连接方式
源码型病毒:源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,但难以编写。
入侵型病毒:人侵型病毒可用自身代替正常程序中的部分模块或堆栈区,因此这类病毒只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来比较闲难。
操作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作系统的部分功能,因此直接感染操作系统,这类病毒的危害性也较大。
外壳型病毒:外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了一个外壳。

如何才能知道计算机感染了病毒呢?
①宕机、黑屏蓝屏或非法操作。
②应用软件不能运行。
③ 计算机运行速度明显下降
④设备被禁用,数据不能保存。
⑤局域网环境下造成网络堵塞,服务器不能正常工作。

2.2.计算机病毒的防范措施

三方面:防毒,查毒,解毒

3.入侵检测与防范措施

3.1.入侵检测的行为

防火墙:防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。

入侵检测:人侵检测(Intrusion Detection),顾名思义,就是对人侵行为的发觉,是指通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行分析,从中发现网络中是否有违反安全策略的行为和被攻击的迹象。

3.2.入侵检测的原理

异常检测
误用检测

3.3.入侵检测的方法

检测方法:特征检测、统计检测、专家系统、文件完整性检查

4.加密解密机制与信息加密策略

4.1.加密解密机制

数据加密是指通过加密算法和加密密钥将明文(原始的或未加密的数据)转变为密文明文加密后的格式),
而解密则是通过解密算法和解密密钥将密文恢复为明文。
加密算法是公开的,而密钥则是不公开的。

4.2.信息加密策略

对称加密
非对称加密

5.身份验证和访问控制策略

5.1.身份验证技术

身份验证是整个信息安全体系的基础。

身份验证技术是针对计算机网络中确认操作者身份的过程而产生的有效解决方法。

身份验证技术分为以下几类。
①从是否使用硬件来分,身份验证技术可以分为软件认证和硬件认证。
②从认证需要验证的条件来分,身份验证技术可以分为单因子认证和双因子认证。
③从认证信息来分,身份验证技术可以分为静态认证和动态认证。
④从认证手段来分,身份验证技术可以分为基于用户所知道的秘密(如口令、个人识别号或密钥)、基于用户所拥有的令牌(如信用卡、智能卡、印章)、基于用户本身的生物特征(如语音特征、笔记特征或指纹特征)。

5.2.访问控制策略

访问控制是对信息系统资源进行保护的重要措施,也是计算机系统最重要和最基础的安全机制。

访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。

访问控制策略如下:
入网访问控制
网络的权限控制
目录级安全控制
属性安全控制
网络服务器安全控制
网络检测和锁定控制
网络端口和节点的安全控制
防火墙控制

6.计算机犯罪的定义、类别与主要手段

第三版P248
计算机犯罪是指在信息活动领域中利用计算机信息系统或计算机信息知识作为手段或者针对计算机信息系统对国家、团体或个人造成危害,依据法律规定应当予以刑事处罚的行为。

类别:第二版P219
常见的计算机犯罪的类型有以下几种。
(1) 非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。
(2) 利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。
(3) 利用计算机传播反动和色情等有害信息。
(4) 知识产权的侵权,主要是针对电子出版物和计算机软件。
(5)网上经济诈骗。
(6)网上诽谤,个人隐私和权益遭到侵权。
(7) 利用网络进行暴力犯罪。
(8) 破坏计算机系统,如病毒危害等。

计算机犯罪手段:第二版P219
数据欺骗
特洛伊木马
香肠术
超级冲杀
异步攻击
伪造证件

7.计算机职业道德

7.1.计算机职业道德的定义

第二版P220
计算机职业道德是指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间以及人和社会之间的关系的行为规范总和。

第三版P249
计算机职业道德是指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人、人与知识产权、人与计算机以及人与社会之间的行为规范。

7.2.计算机职业道德规范

第二版P220
(1) 不应该用计算机去伤害他人。
(2)不应该影响他人的计算机工作。
(3)不应该到他人的计算机里去窥探。
(4)不应该用计算机去偷窃。
(5)不应该用计算机去做假证明。
(6) 不应该复制或利用没有购买的软件。
(7) 不应该在未经他人许可的情况下使用他人的计算机资源。
(8) 不应该剽窃他人的精神作品。
(9)应该注意你正在编写的程序和你正在设计的系统的社会效应。
(10)应该始终注意你使用计算机是在进一步加强你对同胞的理解和尊敬。

口诀

【概 病 防 加 验 犯 德】(信息安全性基本概念、计算机病毒防范、入侵检测和防范措施、加密解密机制和信息加密策略、身份验证和访问控制策略、计算机犯罪的定义类别与主要手段、计算机职业道德)
【S A I C V R】【信安 身 完 保 访 不】(S=f(A,I,C,V,R),S信息安全,A身份认证性Authentication,I完整性Integrity,C保密性confidentiality,V访问控制性Access Control,R不可否认性Non-Repudiation)
【病特 隐 传 破 潜伏】(病毒特点:隐蔽性,传染性,破坏性,潜伏性)
【病类 程 引 宏 特洛】(病毒按破坏目标分类:程序型病毒、引导型病毒、宏病毒、特洛伊木马病毒)
【标志 引导 感染 破坏】(计算机病毒组成:感染标志(病毒的签名)、引导模块、感染模块、破坏模块 (表现模块))
【罪 数 特 香 超 异 伪】(计算机犯罪手段:数据欺骗、特洛伊木马、香肠术、超级冲杀、异步攻击、伪造证件)

思维导图

更多推荐

多媒体应用设计师 第9章 信息安全性知识

本文发布于:2024-02-13 08:04:54,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1757564.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:信息安全   性知识   多媒体应用   设计师

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!