电子政务期末复习考点版.docx

上传人:b****2 文档编号:759636 上传时间:2022-10-12 格式:DOCX 页数:7 大小:24.26KB
下载 相关 举报
电子政务期末复习考点版.docx_第1页
第1页 / 共7页
电子政务期末复习考点版.docx_第2页
第2页 / 共7页
电子政务期末复习考点版.docx_第3页
第3页 / 共7页
电子政务期末复习考点版.docx_第4页
第4页 / 共7页
电子政务期末复习考点版.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

电子政务期末复习考点版.docx

《电子政务期末复习考点版.docx》由会员分享,可在线阅读,更多相关《电子政务期末复习考点版.docx(7页珍藏版)》请在冰豆网上搜索。

电子政务期末复习考点版.docx

电子政务期末复习考点版

【信息安全的定义】:

计算机安全的内容应包括两方面,即物理安全和逻辑安全。

【物理安全】指系统设备及相关设施受到物理保护,免于破坏、丢失等。

【逻辑安全】包括信息完整性、保密性和可用性:

完整性指信息不会被非授权修改及信息保持一致性等;保密性是指在授权情况下高级别信息能够流向低级别的客体与主体;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。

【网络安全的根本目的】就是防止经过计算机网络传输的信息被非法使用。

【信息安全】是指提供信息和信息系统的机密性、完整性、可用性、可靠性和抗抵赖性,从而使信息和信息系统免遭未授权的访问、使用、泄露、干预、修改、重放和破坏,并保证使用和操作信息以及信息系统的任何实体的身份不被假冒或欺骗,实体的来源与行为可被唯一跟踪和不可抵赖。

【信息安全的属性】1、可用性2、机密性3、完整性4、可靠性5、不可抵赖性

【信息安全威胁】安全威胁是对安全的一种潜在的侵害。

威胁的实施称为攻击。

【网络安全所面临的威胁】主要可分为两大类:

一是对网络中信息的威胁;二是对网络中设备的威胁。

【威胁的种类】:

危害计算机网络安全的因素分自然和人为两类。

【威胁的表现形式及攻击手段】当前中国信息系统面临的安全威胁主要有:

1、不良信息的入侵和污染;2、黑客和计算机犯罪;信息间谍的潜入;信息战;3、计算机病毒;4、机要信息的扩散;5、信息网络的脆弱性;6、信息系统装备过分依赖国外产品;

【威胁评估】在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付,称为威胁评估。

【威胁评估的范围包括】1、该系统的薄弱环节2、利用这些薄弱环节进行威胁的可能性3、评估每种威胁实施成功的后果4、评估每种攻击的代价5、估算可能的应付措施的费用;6、选取恰当的安全机制(使用价值效益分析)。

【信息安全技术】信息安全技术的研究内容主要包括密码理论与技术、安全协议理论与技术、安全体系结构理论与技术、信息对抗理论与技术、网络安全等方面。

1、数据加密技术2、数字签名技术3、数字证书技术4、防火墙技术5、计算机病毒防治技术6入侵检测技术

【密码学基础】保证信息的私密性、完整性、真实性,必须使用技术手段对其进行处理。

·私密性:

对信息处理后,保证让她人不能读懂。

·真实性:

对信息处理后,保证她人不能篡改信息(改了之后会被接收者发觉)。

·完整性:

对信息处理后,保证她人不能从原始信息中删除或插入其它信息(删除或插入后会被接收者发觉)。

【密码学基本概念】密码学包括密码编码学和密码分析学两部分。

◆密码编码学研究的是经过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其它人都不可理解。

◆密码分析学研究的是如何破译一个密码系统,恢复被隐藏起来的信息的原来面目。

【加密系统组成部分】

(1)未加密的报文,也称明文。

(2)加密后的报文,也称密文。

(3)加密解密设备或算法。

(4)加密解密的密钥。

【密码及其分类】按密钥方式划分:

对称式密码。

收发双方使用相同密钥的密码,叫作对称式密码。

非对称式密码。

收发双方使用不同密钥的密码,叫作非对称式密码。

◆对称密钥加密技术利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。

◆非对称密钥加密技术:

不同的密钥,因此这种算法也叫做非对称加密算法。

【非对称密钥加密技术】交易双方利用该方案实现机密信息交换的基本过程如下:

1、用户甲生成一对密钥,将其中的一把作为公开密钥向其它交易方公开。

2、得到了该公开密钥的用户乙使用该密钥对机密信息进行加密后再发送给用户甲。

3、用户甲再用自己保存的另一把专用密钥对加密后的信息进行解密。

4、用户甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

【数字证书的作用与应用】作用1、身份认证2、加密传输信息3、数字签名抗否认

应用:

1、网上办公2、网上政务3、网上交易

【PGP简介】PGP(PreetyGoodPrivacy)是基于一种公钥原理(PublicKey)的软件,提供了能够用于E-mail和文件存储和应用的保密与鉴别服务,选择最可用的加密算法作为系统的构造模块,且将这些算法集成到一个通用的应用程序中,该程序独立于操作系统和处理器,且基于一个使用方便的小命令。

PGP还能够只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份(在网络上只能如此了),能够用自己的私签名,这样就能够让收件人能确认发信人的身份,也能够防止发信人抵赖自己的声明。

这一点在电子政务、电子商务领域都有很大的应用前途,它能够防止发信人抵赖和信件被途中篡改。

【计算机病毒的概念与特征】定义:

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,而且能够自我复制的一组计算机指令或者程序代码”。

特征:

传染性破坏性寄生性隐蔽性可触发性执行性

【计算机病毒的发展历史】1、1998年CIH病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步经过Internet传播到全世界各个角落。

1998年6月首次爆发,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

2、”震荡波”病毒是利用了未升级的Windows/XP系统的一个安全漏洞。

一旦成功复制,蠕虫便主动扫描其它未受保护的系统并将自身传播到那里。

受感染的系统会不断发生崩溃和不稳定的情况。

3、灰鸽子病毒的文件名由攻击者任意定制,病毒还能够注入正常程序的进程隐藏自己,Windows任务管理器看不到病毒存在,需要借助第三方工具软件查看。

【计算机病毒的分类】按传染方式分类◆1、引导型病毒:

指传染计算机系统磁盘引导程序的计算机病毒。

它是一种开机即可启动的病毒,先于操作系统而存在。

◆2、文件型病毒:

指传染可执行文件的计算机病毒。

这类计算机病毒传染计算机的可执行文件(一般为.com或.exe、.ovl文件等)以及这些文件在执行过程中所使用的数据文件。

在用户调用染毒的执行文件时,病毒被激活。

◆3、混合型病毒:

指传染可执行文件又传染引导程序的计算机病毒。

它兼有文件型和引导型病毒的特点。

因此,混合型病毒的破坏性更大,传染的机会多,查杀病毒更困难。

【蠕虫病毒的特点】1、经过网络或者系统漏洞进行传播,有向外发送带毒邮件,阻塞网络的特性2、破坏性强3、传染方式多:

针对企业的局域网,主要经过系统漏洞;针对个人用户,主要经过电子邮件,恶意网页形式迅速传播。

4、传播速度快5、清除难度大

【尼姆达】是一种危害较为严重的网络蠕虫病毒。

它于9月18日上午开始传播,当前全球计算机面临着该病毒带来的严重威胁。

尼姆达病毒也称为”中国一号”网络蠕虫病毒,这与病毒体内的标记”R.P.ChinaVersionl.0”有关。

传播途径:

感染文件,发送邮件,网页漏洞传播,局域网传播。

【木马病毒Trojan】共有特性是经过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

【计算机病毒的传播途径】经过不可移动的计算机硬件设备进行传播;2、经过移动存储设备来传播;3、经过计算机网络来进行传播;4、经过点对点通信系统和无线通道传播

【计算机病毒常见预防措施】

(1)安装正版杀毒软件及防火墙,开启实时监控,并及时更新病毒库,及时关注流行病毒以及下载专杀工具,并保持每隔一段时间进行全面的全盘扫描查毒。

(2)使用正版系统软件和应用软件(3)及时升级系统和邮件系统、浏览器以及其它应用程序等,及时升级系统补丁程序。

(4)注意网页以及邮件病毒,不要轻易打开来历不明的邮件的附件和下载不明网站的程序,需要打开时一定要用杀毒软件进行扫描。

(5)将系统的浏览器安全等级至少设置为”中等”,必要时禁止Java和ActiveX控件的安装,减少感染网页木马的机会。

同时不要随意点击陌生的网站,特别是一些不良网站。

上网浏览时对自动弹出的对话框,如果不确定后果不要轻易选择”是”或”确定”。

(6)不使用来路不明的磁盘,对于用一些移动工具进行常见的数据拷贝时,要先检测后使用。

(7)使用即时通讯软件时,不要点击陌生人发给你的图片和网址链接,即使熟悉的人也要问一下是不是她发给你的,因为可能是她的计算机感染了病毒后,自动发送的。

(8)对重要文件或数据事先备份

【计算机病毒的防范策略】

(一).在思想和制度方面1、加强立法、健全管理制度

2、加强教育和宣传,打击盗版

(二)、在技术措施方面1、系统安全2、软件过滤3、软件加密4、备份恢复5、建立严密的病毒监视体系

【恶意代码及黑客攻击手段的三大特点】传播速度惊人受害面惊人穿透深度惊人

【网络攻击的动机】1、偷取国家机密2、商业竞争行为3、内部员工对单位的不满4、对企业核心机密的企望5、网络接入帐号、信用卡号等金钱利益的诱惑6、利用攻击网络站点而出名7、对网络安全技术的挑战9、对网络的好奇心

【社会工程学】凯文•米特尼克是美国20世纪最著名的黑客之一,她是”社会工程学”的创始人。

社交工程是使用计谋和假情报去获得密码和其它敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从她们希望渗透的组织那里获得信息。

【社会工程学攻击方式】1、假冒权威2、假扮3、同情4、个人利益5、改进自我感觉6、不引人注意的职业7、奖赏

【避免受到社交工程攻击】1、极度警惕2、怀疑一切3、验证出处4、说不5、用户培训

【端口扫描】目的:

判断目标主机开启了哪些端口及其对应的服务,利用来作为入侵通道。

【漏洞扫描】根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞。

◆积极意义:

进行网络安全评估;为网络系统的加固提供先期准备◆消极意义:

被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息

【漏洞扫描的种类】1、系统漏洞扫描2、特定服务的漏洞扫描3、信息泄漏漏洞扫描4、人为管理漏洞扫描5、网络及管理设备漏洞扫描

【网络攻击的种类】1,预攻击阶段:

端口扫描,漏洞扫描操作,系统类型鉴别,网络拓扑分析

2、攻击阶段3、缓冲区溢出攻击:

脚本程序漏洞攻击,口令攻击,错误及弱配置攻击,网络欺骗与劫持攻击;4、后攻击阶段:

后门木马,痕迹擦除;5、其它攻击种类:

拒绝服务攻击,嗅探攻击,恶意网页攻击,社会工程攻击

【漏洞的概念】是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

【漏洞扫描的必要性】帮助网管人员了解网络安全状况;对资产进行风险评估的依据;安全配置的第一步;向领导上报数据依据

【拒绝服务攻击DoS】软件弱点是包含在操作系统或应用程序中与安全相关的系统缺陷。

根据错误信息所带来的对系统无限制或者未经许可的访问程度,这些漏洞能够被分为不同的等级。

典型的拒绝服务攻击有如下两种形式:

资源耗尽和资源过载。

错误配置也会成为系统的安全隐患。

以下的两种情况最容易导致拒绝服务攻击:

由于程序员对程序错误的编制,导致系统不停的建立进程,最终耗尽资源,只能重新启动机器。

还有一种情况是由磁盘存储空间引起的。

【DoS攻击技术——DDoS技术】DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。

单一的DoS攻击一般是采用一对一方式的,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1