NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 病毒安全 .: 计算机安全知识

计算机安全知识

常见的安全威胁有哪些?对资源的未授权访问;信息泄露;修改、破坏信息;拒绝服务;审计失败;

实现安全三个特征:

机密性:确保只有被授权的人才可以访问信息;

完整性:确保信息和信息处理方法的准确性和完整性

可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。

ISMS是:

在信息安全方面指挥和控制组织的以实现信息安全目标的相互关联和相互作用的一组要素。

目标:可测量;要素:信息安全方针、策略;信息安全组织结构各种活动、过程;信息安全控制措施;人力、物力等资源

ISMS的重要原则

1. PDCA循环PDCA循环的特点一按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环 。特点二组织中的每个部分,甚至个人,均有一个PDCA循环,大环套小环,一层一层地解决问题。特点三每通过一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环。

2. 过程方法。系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用

3. 其它重要原则:1全员参与:信息安全不仅仅是IT部门的事,每个员工都应具备相应的安全意识和能力;让每个员工明白随时都有信息安全问题;让每个员工都明确自己承担的信息安全责任;2持续改进:实现信息安全目标的循环活动 . 信息安全是动态的,时间性强持续改进才能有最大限度的安全组织应该为员工提供持续改进的方法和手段3文件化  文件的作用:有章可循,有据可查文件的类型:手册、规范、指南、记录   

GB 18336  (通用准则CCISO15408 )信息技术安全性评估准则

ISO 17799  信息安全管理实践准则

SSE-CMM  系统安全工程能力成熟度模型

密钥:与密码算法关联的一组参数,一切可能密钥构成的有限集合称为密钥空间。

现代密码技术是

信息安全的基石

是信息安全的核心问题,是信息保护和网络信任体系的基础。

是实现加密、解密、数据完整性、鉴别交换、口令存储与校验等的基础

Web安全的诱因

1. 大多数网站设计,只考虑正常用户的稳定使用。

2. 网站防御措施过于落后。

3. 黑客入侵后未被及时发现。

4. 发现安全问题不能及时彻底解决。

怎么办?

传统的针对Web威胁的防御方式主要从代码分析入手,导致随着各种攻击方式的不断翻新,防御方式也要被动更新,无法从根本上解决问题。

防火墙、入侵检测等能发现异常,但灵活性不够,且异常不一定就是攻击。

技术人员技术有局限,不可能了解所有的Web威胁,从而在面对攻击时往往束手无策。

没有完善的解决办法:

1. 行为模式检测

2. 数字签名技术

3. 结合基于攻击原理及攻击特征的检测

4. Web信誉服务

1.瑞星网络版管理控制台功能:远程控制;远程管理;远程设置;实时监控客户端的防毒状况;防毒策略的定制与分发;系统设置;日志查询与统计

2.在安装瑞星杀毒软件网络版时,系统提示系统初始化失败而无法继续安装。

  答:运行瑞星杀毒软件网络版安装光盘中 tools 目录中的安装程序,安装结束后重新启动计算机,再次安装瑞星杀毒软件网络版。

3.升级过程发生意外,升级失败。

 解决:A、确定您是否采用的正确的升级方法。 B、如果是手动升级,确定升级包下载正确。 C、如果是自动升级,确定网络设置是否正确。 D、检察网络连接设备,和网络带宽。 E、及时和瑞星公司客户服务中心取得联系。

4.客户端或者服务器端在系统中心的状态为未激活

  解决:A、确定未激活的计算机未关机。B、确定该计算机和系统中心所在服务器可以相互通讯。C、确定客户端和服务器端的瑞星杀毒软件工作是否正常。D .确定客户端与系统中心之间是否有防火墙或关闭了通讯端口。

5.系统中心和客户进行通信除了HTTP协议还有没有其它的协议。他们之间通信的端口有哪些。答:还有UDP端口(72737282),和TCP端口,TCP的端口可以从系统中心自行定义,也可以采用默认设置(19761983

6.计算机病毒的发展趋势1、网络化:基于网络传播,传播速度大大提高2、人性化:利用人类的心理如好奇、贪婪等3、隐蔽化:病毒更善于隐藏自己、伪装自己4、多样化:新病毒层出不穷,老病毒也充满活力5、平民化:电脑病毒已经变成了小学生的游戏

7.病毒危害:严重影响用户计算机的正常使用;抢占系统网络资源;影响计算机运行速度; 计算机病毒给用户造成严重的心理压力;破坏盗窃用户资源;病毒激发对计算机数据信息的直接破坏作用;占用磁盘空间和对信息的破坏; 计算机病毒错误与不可预见的危害; 盗窃用户个人资料

8:防病毒建议:系统经常打补丁;禁止完全共享,系统加上强密码;不要随意打开不明邮件及附件;不要浏览不健康网页;有一套防病毒软件并经常升级,保持最新版本。经常做数据备份

9:广泛应用的五种反病毒技术:1、特征码扫描法------特征码扫描法是分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。该技术实现简单有效,安全彻底。但查杀病毒滞后,并且庞大的特征码库会造成查毒速度下降。

2、虚拟执行技术-----该技术通过虚拟执行方法查杀病毒,可以对付加密、变形、异型

及病毒生产机生产的病毒,具有如下特点:在查杀病毒时,在机器虚拟内存中模拟出一个指令执行虚拟机器。在虚拟机环境中虚拟执行(不会被实际执行)可疑带毒文件。在执行过程中,从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则杀毒后将其还原到原文件中,从而实现对各类可执行文件内病毒的查杀。

3、实时监控技术----通过利用操作系统底层接口技术,对系统中的所有类型文件或指定类型的文件进行实时的行为监控。  一旦有病毒传染或发作时就及时报警,从而实现了对病毒的实时、永久、自动监控。  这种技术能够有效控制病毒的传播途径,但是这种技术的实现难度较大,系统资源的占用率也会有所降低。

4、智能引擎技术-----智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。早在瑞星杀毒软件2003版即采用了此项技术,使病毒扫描速度提高了一倍之多。

5、嵌入式杀毒技术-----嵌入式杀毒技术是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对OfficeOutlookIEWinzipNetAnt等应用软件进行被动式杀毒。 

10.网络防病毒的特点1、安全防范的层次性-网络整体、桌面系统、应用系统  2、由的统一、强制性安全管理  3、全网统一升级  4、重大病毒疫情发生时,实施全网病毒防范策略  5、提升到专业的防病毒安全管理水平现代病毒的防范要素部署专业的网络防病毒软件,并进行正确的安全策略设置设置登录系统的强认证密码,取消GUEST帐号,取消不需要的网络共享,打全系统、应用程序漏洞补丁,不明确的邮件不要打开,直接删除,不下载不明确的软件进行安装

11.常见的安全威胁有哪些?对资源的未授权访问,信息泄露,修改、破坏信息,拒绝服务,审计失败

常见攻击:病毒、蠕虫、木马、逻辑炸弹、后门、社会工程

社会工程:在安全领域,社会工程就是黑客们利用人与人之间的交往,取得被害人的信任,并以此获取利益的手段。社会工程是一种非技术手段的黑客行为,利用了网络安全体系中最没有办法控制的一个因素——人。

 

 

 


这篇文章对你多有用?

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited