软件设计师中的信息安全部分(二)

439 阅读2分钟

小知识,大挑战!本文正在参与“程序员必备小知识”创作活动。

1.网络攻击

分为两种:主动攻击、被动攻击

主动攻击啊

  1. 中断:剪短电话线,DDoS攻击
  2. 篡改:中间人攻击
  3. 伪造

被动攻击

监听

2.入侵检测

  • 入侵检测系统(IDS)
  • 用于检测入侵与滥用
  • 入侵—非法用户的违规行为
  • 滥用—用户的违规行为

3.防火墙

包过滤型防火墙

简单,不够安全,工作于网络层

双宿网关防火墙

内网络隔离,实现物理上的隔开

屏蔽主机防火墙

实现网络层安全和应用层安全

屏蔽子网防火墙

目前最安全的防火墙

4.计算机病毒

分类:

  • 引导型病毒:也叫开机型病毒,感染藏匿与引导扇区
  • 文件型病毒:寄生在可执行文档中(感染文件扩展名COM、EXE和OVL),随着程序执行而执行
  • 目录性病毒:通过装入与病毒相关的文件进入系统,不改变相关文件,改变相关文件的目录项
  • 宏病毒:寄存在Office系统文档或模板的宏中的计算机病毒
  • 蠕虫病毒:利用网络进行复制和传播,传染途径是通过网络和电子邮件

种类命名

  1. 系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
  2. 蠕虫病毒:前缀:Worm。通过网络或者系统漏洞进行传播。(冲击波、小邮差)
  3. 木马病毒:前缀:Trojan。
  4. 脚本病毒:前缀:Script。(红色代码、欢乐时光、十四日)
  5. 宏病毒:前缀:Macro。(美丽莎)
  6. 后门病毒:前缀是:Backdoor。
  7. 病毒种植程序病毒:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)
  8. 破坏性程序病毒:前缀是:Harm。格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)
  9. 玩笑病毒:前缀是:Joke。
  10. 捆绑机病毒:前缀是:Binder。捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)