admin管理员组

文章数量:1656166

目录

操作系统的脆弱性及常见攻击

1.操作系统漏洞

2.恶意程序的特点

3.常见病毒

1.勒索病毒

2.挖矿病毒

3.特洛伊木马

4.蠕虫病毒

5.宏病毒

6.流氓软件

4.信息安全

1.标准五要数

2.整体安全解决方案


操作系统的脆弱性及常见攻击

1.操作系统漏洞

人为---在程序代码中隐藏保留后门,客观----编程人员的技术能力,硬件---如inter芯片等

更多原因可能在人为

2.恶意程序的特点

 1.非法性 2.隐蔽性3.潜伏性4.可触发性(黑色星期五---每到周五就会触发,点击,捆绑,运行时触发)5.表现性-熊猫烧香(经过多次变种而来,由于中毒电脑的 可执行文件 会出现“熊猫烧香”图案)6.破坏性,7.传染性-蠕虫病毒8.针对性-比如针对window

  1. 变异性-已经有抗体,但又产生新的问题10.不可预见性--未来病毒的未知

预防:人工智能做预测

3.常见病毒

1.勒索病毒

三个阶段

第一阶段:2008年以前,主要是锁住用户设备,数据不加密

第二阶段:2013年以后,以加密用户数据勒索赎金

第三阶段:2017年以后,过漏洞或弱口令等方式发起蠕虫式攻击, 典型的如 WannaCry;

第四阶段:加密货币(特点:去中心化(脱离政府监管),跨境无国界,匿名性)的出现改变勒索格局

第五阶段:RaaS模式初见规模

货币流通---央行监控,是中心化

深信服防御

2.挖矿病毒

  1. 攻击杀链

    C&C服务器---远程控制服务器

  2. --远程桌面端口
  3. 慢速爆破攻击----限制每天爆破次数,这样会更加安全

3.特洛伊木马

4.蠕虫病毒

5.宏病毒

定义:

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

特点:

感染文档、传播速度极快、病毒制作周期短、多平台交叉感染

危害:

感染了宏病毒的文档不能正常打印。

封闭或改变文件存储路径,将文件改名。

非法复制文件,封闭有关菜单,文件无法正常编辑。

调用系统命令,造成系统破坏。

6.流氓软件

定义:

流氓软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含中国法律法规规定的计算机病毒。

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。

特点:

强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑、恶意安装等。

危害:

窃取隐私,影响用户使用体验。

脱库:把数据盗走

洗库:把数据卖出去了

撞库:就是知道你QQ密码后,通过QQ密码进入了网盘等,就是多个软件使用了同一个密码,攻击者通过这个秘密可以攻击你很多的软件或设备

4.信息安全

1.标准五要数

1.保密性2.完整性3.可用性4.可控性---如上网行为管理(用户,行为,流量)----对员工的网络行为监控

5.不可否认性---能追溯到个人

2.整体安全解决方案

企业信息安全建设规划目录

  1. 风险可视化----能看见风险
  2. 防御主动化---通过设备进行自动化防御
  3. 运行自动化
  4. 安全智能化----通过智能分析对行为进行预判

华为体系

本文标签: 信息安全概念HUAWEI