----
记录操作人员的重要操作,具有防止抵赖机制;
(5)涉密信息系统的安全设计应符合涉密信息保密管理的有关规定。
3.什么是“黑客”? 黑客的入侵手段?黑客与入侵者有何 区别?
答:黑客最早源自英文 hacker, 早期在美国的电脑界是带 有褒义的。但在媒体报导中,黑
客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超
的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网
络搞破坏或恶作剧的人。对这些人的正确英文叫法是 Cracker,有人翻译成“ 骇客”。
黑客的入侵手段多种多样。黑客常用的入侵手段:(1)注入攻击;(2)利用上传漏洞进行 入侵。注入漏洞和上传漏洞都是入侵技术。而把权限提升为最高权限在黑客的术语中被成为提 权,然后黑客拿到最高权限之后,有一部分会进行挂马,有的会去窃取网站资料,最后一步就 是清除日志,这是黑客的扫尾工作。这几种方式当中的每一种都有很多个不同的入侵方式,所 以可以进行自由搭配,这样延伸出来的黑客技术就会有很多种:(1)获取口令(2)放置特洛伊 木马程序(3)WWW 的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6) 网络监听(7)寻找系统漏洞(8)利用账号进行攻击(9)偷取特权
33
---
----
黑客与入侵者有何区别: 黑客是那些检查(网络)系统完 整性和完全性的人他们通常具有硬件和软件的高级知识, 并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络 为目的,而以不正当侵入为手段找出网络漏洞。
入侵者只不过是那些利用网络漏洞破坏网络的人他们往往住一些重复的工作(如用暴力法 破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目地。当然还有一种 人兼于黑客与入侵者之间。
4.什么是计算机病毒?主要特征有哪些?如何防治计算机病毒?
答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特征:(1) 传染性(2) 隐蔽性(3) 潜伏性(4)破坏性(5) 衍生性 (6)寄生性(7)针对性
计算机病毒的防治措施: 计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段, 防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。 计算机病毒防治工作具体应从以下几方面进行:(1)对执行重要工作(如承担重要数据处理 任务,或承担重要科研开发任务等)的计算机要专机专用,专盘专用。(2) 建立备份。(3) 系 统引导固定。(4) 保存重要参数区。硬盘主引导记录、文件分配表(FAT)和根目录区
(BOOT) 等。(5) 充分利用写保护。(6) 将所有.COM 和.EXE 文件赋以“只读”或“隐含”属性,可 以防止部分病毒的攻击。(7) 做好磁盘及其文件的分类管理。软盘按不同应用分类存放和管理, 文件根据不同。(8) 控制软盘和优盘等移动存储设备流动。凡外来移动存储设备,必须经过检 验、消毒并确认无毒后才能上机。(9) 慎用来历不明的程序。(10) 严禁在机器上玩来历不明 的电子游戏。
5.计算机病毒分为哪几类?传染途径和危害分别是哪些?
答:计算机病毒大致可分为“良性”病毒和恶性病毒两大类。 (1)“良性”病毒:该病毒以恶作剧形式出现。 (2)恶性病毒:该病毒具有人为的破坏作用。例如,破坏系统数据、删除文件甚至摧毁系 统等,危害性大,后果严重。
根据计算机病毒入侵系统的途径,恶性病毒大致可分为 4 种:① 操作系统病毒(Operating System Viruses)② 外壳病毒(Shell Viruses)③ 入侵病毒(Intrusive Viruses)④ 源码病毒(Source Code Viruses)
后面三类病毒以攻击文件为目标,故又统称为文件型病毒。目前出现得最多的病毒是操作 系统类病毒和外壳类病毒,尤以外壳类病毒最多。
计算机病毒的传播途径:计算机病毒具有自我复制和传播的特点,从计算机病毒的传播机 理可知,只要能进行数据交换的介质都可能成为病毒传播的途径:(1)不可移动的计算机硬件 设备(2)移动存储设备(3)计算机网络(4)点对
---
----
点通信系统和无线通道。
计算机病毒的主要危害有: (1)病毒激发对计算机数据信息的直接破坏作用 (2)占用磁盘空间和对信息的破坏 (3)抢占系统资源 (4)影响计算机运行速度 (5)计算机病毒错误与不可预见的危害 (6)计算机病毒的兼容性对系统运行的影响 (7)计算机病毒给用户造成严重的心理压力
34
---
----
6.什么是防火墙?它有哪些基本功能?
答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全 域之间的一系列软件和硬件设备的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务,实现网络和信息安全的基础设施。 在逻辑上,防火墙是一个分离器, 一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网 络的安全。
防火墙具有以下几种功能。 ①允许网络管理员定义一个中心点来防止非法用户进入内部。 ②可以很方便地监视网络的 安全性,并报警。
③可以作为部署 NAT(NetworkAddress Translation, 网络地址变换)的地点,利用 NAT 技
术,将有限的 IP 地址动态或静态地与内部的 IP 地址对应起来,用来缓解地址空间短缺的问题。 ④是审计和记录 Internet 使用费用的一个最佳地点,网络管理员可以在此向管理部门提供 Internet 连接的费用情况,查出潜在的带宽瓶颈
位置,并能够依据本机构的核算模式提供部门级
的计费。
⑤可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署 WWW 服务器和 FTP 服务器,将其作为向外部发布内部信息的地点。
7.我国颁布了哪几部有关计算机安全和软件保护的法律法规?
答:计 算 机 软 件 法 律 法 规: (1)中华人民共和国著作权法 (2)软件企业认定标准及管理办法 (3) 计算机软件著作权登记办法 (4) 计算机软件保护条例 (5) 计算机软件著作权登记收费项目和标准 (6) 软件产品管理办法 计算机安全法律法规: (1) 互联网信息服务管理办法 (2) 计算机信息网络国际联网安全保护管理办法 (3) 计算机信息系统国际联网保密管理规定 (4) 计算机信息系统集成资质管理办法(试行) (5) 计算机信息系统安全专用产品分类原则
(6) 计算机信息系统安全专用产品检测
---