hhb电子取证复习

hhb电子取证复习

ID:27586137

大小:111.37 KB

页数:7页

时间:2018-12-04

hhb电子取证复习_第1页
hhb电子取证复习_第2页
hhb电子取证复习_第3页
hhb电子取证复习_第4页
hhb电子取证复习_第5页
资源描述:

《hhb电子取证复习》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子取证复习第一章信息安全1、信息安全含义:信息安全是一个整体概念,可以从信息系统耑要达到的安全目标、面临的安全威胁、攻击手段等方面更全面和深刻地理解。一般要讨论三方面的内容:•机密性:即只有授权用户或系统才能对被保护的数据进行访问。•完整性:是指数据本身不被未授权的修改、增加和删除等。•可用性:指数据或资源在合法的时候能够被授权的方式进行修改。2、信息安全的威胁有:截取:是指资源被未授权地访问。中断:是指将系统中存在的信息或资源抹去或变得不可用。伪造:是指未授权方假冒其他对象,通常它所假冒的对象是合

2、法对象。篡改:是指未授权方访问并修改了资源。3、信息系统安全体系结构:它是一个集合,其中包括与安全相关的各种硬件、软件、实现机制、相关文档和规章制度,以及有关法律法规等。4、病毒和其他恶意代码:病毒本身不能独立存在,它必须有一个宿主为其提供藏身之所。病毒的运行也要通过宿主的运行来帮助病毒获得其运行权。蠕虫是一个独立存在的程序,它不需要宿主,它可以独立进行传播。蠕虫一般通过网络进行传播。病毒和蠕虫都可以进行自我复制,而特洛伊木马是不会自我复制的。5、防火墙:在使用防火墙的时候,关键是对防火墙规则的设置。

3、6、对物理配线安全主要考察三个方面:授权连接、信号辐射、连接的完整性。7、无线信道的物理安全:通过加密和授权的方式保障其信道安全。8、安企管理包括:人员培训规章制度意识领域法律法规第二章信息犯罪1、信息具有哪些鲜明的特征?存在形式的数字化运行方式的网络化传送手段的快速化获取方式的简易化2、信息犯罪:是实施的针对信息载体、信息价值、运行和滥用信息资源的严重危害社会的行为。3、信息犯罪、网络犯罪、计算机犯罪、电子商务犯罪关系图:4、信息犯罪的特征有哪些?1.犯罪时间的模糊性1.犯罪空间的虚拟性2.犯罪运行

4、的数字性(信息犯罪运行实际上也是二进制字符序列的运行)3.危害区域的跨越性4.犯罪现场的复杂性5.犯罪手段的多样性5、针对信息运行安全的犯罪:•刑法第二百八十五条规定:“违反国家规定,佼入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”•刑法第二百八十六条规定:“违反M家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;”6、滥用信息的犯罪:指制作、传播、使用的各种信息工具程序、软件、工具

5、的行为。•刑法第二百八十七条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”7、信息犯罪防范:法律防范•2013年1月1日,电子证据作为独立证据列于新刑诉证据•2013年11月12日,中央国家安全委员会正式成立•2014年2月27日,中央网络安全和信息化领导小组成立技术防范思想防范第三章计算机入侵1、计算机入侵的定义及过程:计算机入侵:是指黑客利用相关的工具侵入目标系统或目标网络。第1步进行一系列的信息搜集、调查,找到目标系统的脆弱点;第2

6、步根据其漏洞或存在弱点实施相对应的攻击,待攻击成功后,一般都实施后门安装、木马嵌入等操作,以待下一次直接实施攻击;第3步擦除相关的日志记录或审计信息,消除攻击痕迹。2、入侵攻击类型:•拒绝服务(DOS)攻击;木马入侵攻击;•电子邮件入侵攻击;即时消息入侵攻击;•口令破解入侵攻击;缓冲区溢出入侵攻击;•身份认证入侵攻击;SQL注入入侵攻击;•Web跨站攻击;3、拒绝服务的威胁:(1)基础资源严重浪费:带宽,路由器和系统等浪费。(2)不可用性:合法的用户不能获得提供的重要服务。(3)信息中断:客户在具体信

7、息时,或是完全断线,或是网速很慢。(4)影响公司的公共形象:顾客、客户、合作伙伴和媒体代表不能访问你的W站时。(5)局面混乱:由于DOS攻击可能临吋的造成大多数服务的瘫痪,它们导致了开发、通信、研究及其他工作混乱。(6)导致数裾的丢失,时间以及资源的浪费,导致使用不便和客户不满。4、拒绝服务的步骤:攻击者发送恶意大量的代码一被攻击者被攻击者一不能及时地处理恶意代码—系统崩溃5、PingofDeath(死亡之ping)攻击原理:攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP

8、报文)报文对其进行攻击。6、Teardrop(泪珠攻击)其工作原理:是向被攻击者发送多个分片的IP包,某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。7、SYN泛洪:利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求。8、分布式拒绝服务攻击:就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。一般分为两种:一是利用多个点向攻击对象发送巨大的数据包,造成对方的带宽

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。