文档介绍:This manuscript was revised on November 28, 2020
信息安全知识点梳理
信息系统安全威胁有哪四种用实例说明这几种威胁的含义与特点。
截取:
含义:未授权方获得了访自己运算得到的摘要比对。
11、证书的作用以及相关的实现机制
作用:通过第三方,对不认识的双方的可信度进行担保。
实现:每个需要验证的员工将自己的信息与公钥用自己的私钥加密发送给上司,上司附上自己的信息与公钥,用自己的私钥加密,若不存在上司,则该员工为根节点。验证过程:某员工使用根节点的公钥解密得到第二层上司的公钥,使用第二层上司的公钥解密的到第三层,……,直到找到需要确认身份的对方或找到最底依然没有找到对方(验证失败)。
12、何为缓冲区溢出漏洞它可能会产生哪些危害
访问非法内存区域。
危害:若溢出到用户数据空间,则影响程序运行结果;若溢出到用户代码空间,则程序运行出错;若一出道系统数据或系统代码空间时,可能引发系统操作结果错误,系统操作逻辑错误,甚至引发系统崩溃。
13、举例说明何为“检查时刻到使用时刻(TOCTTOU)”漏洞简述其解决方案。
利用检查到使用的时间差实现篡改。例如:假钞掉包。
解决方案:数字签名,访问控制仲裁器。
14、计算机病毒的特点以及运行机制。(包括传统计算机病毒、宏病毒以及蠕虫病毒)
传统计算机病毒:附着于宿主程序,通过运行宿主程序传染,传染目标为本地文件。
宏病毒:Office 宏中的恶意代码,运行宏时发作,传染目标为Office软件的相关文档。
蠕虫病毒:独立程序,主动攻击,传染目标为网络计算机。
传统病毒机制:宿主程序运行->检查病毒是否驻留内存(若未驻留则将病毒驻留于内存,修改中断向量、中断服务程序)->[等待触发中断]->相应中断触发->[传染、攻击开始]->文件是否有传染标志(若没有传染标志,则进行传染)->进行相应攻击(通过各种中断表现)。
PS:此类计算机病毒会通过改变进驻的途径(如感染设备驱动程序,改首尾链接为中间插入,修改文件首簇号以首先进驻系统)修改中断屏蔽寄存器禁止单步调试,降低代码可读性,避免修改中断向量,维持宿主外部特征,不使用明显传染标志,加密等方法提高隐蔽性。
蠕虫病毒机制:扫描系统漏洞->取得主机管理员权限->通过本机与其相连的网络计算机的交互将自身复制到新主机并启动。主要通过电子邮件、恶意网页、共享网络资源、聊天工具等形式传播。
宏病毒机制:
加载过程:宏病毒通常保存在自动宏,标准宏中。当用户打开了感染病毒的文档后,宏病毒就会被激活,获得对文档的控制权,转移到计算机上,并驻留在Normal等模板上。
传染过程:感染宏病毒后,所有用到这些模板定义的宏的Office文件都会染上宏病毒,并会随着这些文档传播到其他计算机上。
破坏过程:对Office文档进行破坏,或调用系统命令,对系统进行破坏。
15、木马程序的特点、功能以及运行机制。(从程序结构、植入方式、控制等几方面阐述)
特点:[Client/Server概念]木马程序不会自我繁殖,或刻意传染其他文件,通过伪装自身吸引用户下载执行[隐蔽性,自动运行性,欺骗性,自动回复性,自动打开端口],有些木马除了普通文件操作,还有搜索cache中的口令,设置口令,扫描IP,记录键盘,注册表操作等。
功能:为木马发送者提供操控被害者计算机的门户,实施各种破坏,窃取,远程操控[资源浏览,远程控制(I/O),窃取信息,发送信息]。
运行机制:黑客将木马服务端加以伪装,在网络上发布,通过Email、网页等Server程序植入[间接入侵法,直接入侵法,伪装法,网页法,Email法]。攻击阶段:联机,设置[设置协议,端口,连接密码,插件]并使用木马客户端扫描已被感染的计算机(检查Email获得被黑者IP地址),运行客户端,输入相应IP地址联机,开始操作。
16、何为跳板入侵分析其原理以及实现方法。
黑客通过控制第三方计算机,使用port转向攻击目标计算机,以达到隐藏身份的目的。通过修改服务端口实现。
17、何为间谍程序分析其特点以及危害。避免间谍程序侵入的对策。
在用户不知情的情况下安装,截获一些机密信息发送给黑客的程序。
特点和危害:安装后很难察觉,计算机很容易感染间谍程序,大部分为广告程序(将用户购买****惯发送,以进行有针对性的推销活动),大多数间谍程序会干扰浏览器正常运行,泄露隐私。
避免被侵入的对策:间谍程序的植入方式有软件捆绑,恶意网站,邮件发送。相对的对策:不浏览不健康、无安全证书的站点,不在非正规网站下载软件,不收阅陌生人的电子邮件。其次可以安装防火墙进行监控,不定期利用反间谍软件搜索,查杀。
18、何为陷门何为salami攻击(腊