华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理

华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理

ID:33017718

大小:61.45 KB

页数:3页

时间:2019-02-19

华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理_第1页
华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理_第2页
华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理_第3页
资源描述:

《华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1信息安全的目标:机密性:是指只有授权用户或系统才能对被保护的数据进行访问;主要包括保护数据内容不被泄露;以及保证数据的存在性。完整性:是指信息资源只能由授权方或者以授权的方式进行修改;包括数据内容本身的完整性和数据来源的完整性。数据内容完整性是指数据本身不被未授权的修改、增加和删除,数据来源完整性是指数据的发送者即其所声称的来源是真实的,经过各种认证机制实现。保证完整性主要有预防机制和检测机制。可用性:是数据或者资源的合法使用者在合法的时间段以授权的方式可以访问到所需要的数据或者资源2信息安全威胁:截取:是指资源未被授权地访问,只被动截取信息会破

2、坏系统的机密性;主动截取信息会破坏系统的保密性和完整性;中断:是指系统中存在的信息或资源抹去或变得不可用,中断会破坏信息系统的完整性和可用性;伪造:是指未授权方假冒其他对象,伪造破坏了系统的完整性和机密性;篡改:是指未授权方访问并修改了资源,篡改破坏了系统的机密性,完整性和可用性3物理安全面临的威胁:自然破坏;人为破坏;环境破坏4结点安全:结点的物理安全(如偷盗、损坏);访问权限控制和加密(如共享的服务器和公用计算机使用账号密码登陆);病毒和其他恶意代码(特洛伊木马是一种可以伪装成合法程序的计算机程序);备份;防火墙5通(言安全:无线和有线物理层安

3、全(有线通道的物理安全包括物理配线安全、拓展扩展安全。无线通道只能通过加密和授权的方法保障信道安全)潞由器和交换机安全;协议安全;应用程序安全6通信安全中电子邮件安全:电子邮件欺骗,是指修改邮件的实际发送者,邮件发送者使用工具将其真实的IP地址换成其他伪造的IP地址;典型方式是利用发送邮件协议伪造•电子邮件中继,是指使用其他邮件服务器发送电子邮件;电子邮件账户的盗用,指的是获取被害人电子邮件账号及其对应的密码,利用其直接进入邮箱操作的伪造;免费电子邮箱7安全管理包括:人员培训;规章制度的制定执行和监管;意识领域;现行法律法规8信息的特征:存在形式数

4、字化;运行方式网络化;传送手段快速化;获取方式简易化9信息犯罪:是实施的针对信息载体、信息价值、运行和滥用信息资源的严重危害社会行为,包括信息载体犯罪、信息运行犯罪、信息内容犯罪、信息价值犯罪。信息犯罪与网络犯罪、计算机犯罪、电子商务犯罪等虽然从不同角度研究类似的犯罪现象,但是它们之间不等同:信息犯罪研究是把信息安全保护作为研究的出发点和归宿,从如何更好的保护信息安全角度出发,对损害信息安全的各种行为进行规划和研究。而计算机犯罪、网络犯罪针对计算机网络和利用计算机网络实施的具有严重社会危害性的行为。电子商务犯罪则是扌旨电子商务领域内实施的犯罪。信息

5、犯罪的范畴大于网络犯罪、计算机50罪、电子商务领域犯罪。10信息犯罪特征:犯罪时间模糊性;犯罪空间虚拟性;犯罪运行数字性;危害区域跨越性;犯罪现场复杂性;犯罪手段多样性。信息犯罪分类:依据信息犯罪中的信息资源的地位分为信息工具犯罪和信息对象犯罪;依据保护信息资源的层次分为对信息载体的保护、对信息运行的保护、对信息价值的保护、对信息内容的保护。■信息罪防范:信息犯罪的防范是一个系统工程,需要综合法律、技术和思想等方面,多方面、多层次地进行立体防范才能发挥作用•⑴法律防范:法律作为专门化、最具效力和强制力的公民权利保障和社会秩序控制工具,是化解和解决信

6、息争端和纠纷,制止信息犯罪的一种最重要的手段:a加快信息犯罪立法速度b.提高信息犯罪执法力度c.加强信息犯罪行政管理和国际合作(2)技术防范a提高信息系统自身安全系数b增强信息系统安全能力⑶思想防范a提高防范意识b.扩大防范宣传c.加强道德建设12计算机入侵:是指黑客利用相关的工具通过对目标系统或目标网络,首先进行一系列的信息搜集、调查,找到目标系统的脆弱点,然后根据其漏洞或存在的弱点实施相对应的攻击,待攻击成功后,一般都实施后门安装、木马嵌入等操作,以待下一次直接实施攻击,最后擦除相关的日志记录或审计信息,消除攻击痕迹。因此一个黑客入侵过程如下:

7、信息搜集;踩点;实施入侵;留后门;清脚印。13入侵扫描TM:X-Scan扫描器;流光;Super-Scan地址扫描:Ipconfig用于显示当前的TCP/IP网络配置值、刷新动态主机配置协议DHCP和域名系统DNS设置,ARP(确定对应IP地址的网卡物理地址),Nslookup(查询一台机器的IP地址及其对应的域名)14入侵类型:(1)拒绝服务攻击:DOS攻击就是攻击者发送大量篡改的信息到被攻击者的电脑里,被攻击者的电脑由于只能按照TCP/IP协议处理信息,因此不能识别这些被篡改的信MoDOS攻击就是攻击者消耗系统/网络如此多的内存、带宽,使其不能

8、为正常用户提供网络服务;a.PingofDeath(死亡之Ping)b.Teardrop(泪珠攻击)c.SYN泛洪d.La

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。