admin管理员组文章数量:1656243
目录
操作系统的脆弱性及常见攻击
1.操作系统漏洞
2.恶意程序的特点
3.常见病毒
1.勒索病毒
2.挖矿病毒
3.特洛伊木马
4.蠕虫病毒
5.宏病毒
6.流氓软件
4.信息安全
1.标准五要数
2.整体安全解决方案
操作系统的脆弱性及常见攻击
1.操作系统漏洞
人为---在程序代码中隐藏保留后门,客观----编程人员的技术能力,硬件---如inter芯片等
更多原因可能在人为
2.恶意程序的特点
1.非法性 2.隐蔽性3.潜伏性4.可触发性(黑色星期五---每到周五就会触发,点击,捆绑,运行时触发)5.表现性-熊猫烧香(经过多次变种而来,由于中毒电脑的 可执行文件 会出现“熊猫烧香”图案)6.破坏性,7.传染性-蠕虫病毒8.针对性-比如针对window
- 变异性-已经有抗体,但又产生新的问题10.不可预见性--未来病毒的未知
预防:人工智能做预测
3.常见病毒
1.勒索病毒
三个阶段
第一阶段:2008年以前,主要是锁住用户设备,数据不加密
第二阶段:2013年以后,以加密用户数据勒索赎金
第三阶段:2017年以后,过漏洞或弱口令等方式发起蠕虫式攻击, 典型的如 WannaCry;
第四阶段:加密货币(特点:去中心化(脱离政府监管),跨境无国界,匿名性)的出现改变勒索格局
第五阶段:RaaS模式初见规模
货币流通---央行监控,是中心化
深信服防御
2.挖矿病毒
-
攻击杀链
C&C服务器---远程控制服务器
- --远程桌面端口
- 慢速爆破攻击----限制每天爆破次数,这样会更加安全
3.特洛伊木马
4.蠕虫病毒
5.宏病毒
定义:
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
特点:
感染文档、传播速度极快、病毒制作周期短、多平台交叉感染
危害:
感染了宏病毒的文档不能正常打印。
封闭或改变文件存储路径,将文件改名。
非法复制文件,封闭有关菜单,文件无法正常编辑。
调用系统命令,造成系统破坏。
6.流氓软件
定义:
流氓软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含中国法律法规规定的计算机病毒。
间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。
特点:
强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑、恶意安装等。
危害:
窃取隐私,影响用户使用体验。
脱库:把数据盗走
洗库:把数据卖出去了
撞库:就是知道你QQ密码后,通过QQ密码进入了网盘等,就是多个软件使用了同一个密码,攻击者通过这个秘密可以攻击你很多的软件或设备
4.信息安全
1.标准五要数
1.保密性2.完整性3.可用性4.可控性---如上网行为管理(用户,行为,流量)----对员工的网络行为监控
5.不可否认性---能追溯到个人
2.整体安全解决方案
企业信息安全建设规划目录
- 风险可视化----能看见风险
- 防御主动化---通过设备进行自动化防御
- 运行自动化
- 安全智能化----通过智能分析对行为进行预判
华为体系
版权声明:本文标题:huawei USG6001v1学习---信息安全概念(2) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1729725297a1211328.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论