資源描述:
《hhb電子取證復習》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學術(shù)論文-天天文庫。
1、電子取證復習第一章信息安全1、信息安全含義:信息安全是一個整體概念,可以從信息系統(tǒng)耑要達到的安全目標、面臨的安全威脅、攻擊手段等方面更全面和深刻地理解。一般要討論三方面的內(nèi)容:?機密性:即只有授權(quán)用戶或系統(tǒng)才能對被保護的數(shù)據(jù)進行訪問。?完整性:是指數(shù)據(jù)本身不被未授權(quán)的修改、增加和刪除等。?可用性:指數(shù)據(jù)或資源在合法的時候能夠被授權(quán)的方式進行修改。2、信息安全的威脅有:截?。菏侵纲Y源被未授權(quán)地訪問。中斷:是指將系統(tǒng)中存在的信息或資源抹去或變得不可用。偽造:是指未授權(quán)方假冒其他對象,通常它所假冒的對象是合
2、法對象。篡改:是指未授權(quán)方訪問并修改了資源。3、信息系統(tǒng)安全體系結(jié)構(gòu):它是一個集合,其中包括與安全相關(guān)的各種硬件、軟件、實現(xiàn)機制、相關(guān)文檔和規(guī)章制度,以及有關(guān)法律法規(guī)等。4、病毒和其他惡意代碼:病毒本身不能獨立存在,它必須有一個宿主為其提供藏身之所。病毒的運行也要通過宿主的運行來幫助病毒獲得其運行權(quán)。蠕蟲是一個獨立存在的程序,它不需要宿主,它可以獨立進行傳播。蠕蟲一般通過網(wǎng)絡(luò)進行傳播。病毒和蠕蟲都可以進行自我復制,而特洛伊木馬是不會自我復制的。5、防火墻:在使用防火墻的時候,關(guān)鍵是對防火墻規(guī)則的設(shè)置。
3、6、對物理配線安全主要考察三個方面:授權(quán)連接、信號輻射、連接的完整性。7、無線信道的物理安全:通過加密和授權(quán)的方式保障其信道安全。8、安企管理包括:人員培訓規(guī)章制度意識領(lǐng)域法律法規(guī)第二章信息犯罪1、信息具有哪些鮮明的特征?存在形式的數(shù)字化運行方式的網(wǎng)絡(luò)化傳送手段的快速化獲取方式的簡易化2、信息犯罪:是實施的針對信息載體、信息價值、運行和濫用信息資源的嚴重危害社會的行為。3、信息犯罪、網(wǎng)絡(luò)犯罪、計算機犯罪、電子商務犯罪關(guān)系圖:4、信息犯罪的特征有哪些?1.犯罪時間的模糊性1.犯罪空間的虛擬性2.犯罪運行
4、的數(shù)字性(信息犯罪運行實際上也是二進制字符序列的運行)3.危害區(qū)域的跨越性4.犯罪現(xiàn)場的復雜性5.犯罪手段的多樣性5、針對信息運行安全的犯罪:?刑法第二百八十五條規(guī)定:“違反國家規(guī)定,佼入國家事務、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役?!?刑法第二百八十六條規(guī)定:“違反M家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;”6、濫用信息的犯罪:指制作、傳播、使用的各種信息工具程序、軟件、工具
5、的行為。?刑法第二百八十七條規(guī)定:“利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關(guān)規(guī)定定罪處罰。”7、信息犯罪防范:法律防范?2013年1月1日,電子證據(jù)作為獨立證據(jù)列于新刑訴證據(jù)?2013年11月12日,中央國家安全委員會正式成立?2014年2月27日,中央網(wǎng)絡(luò)安全和信息化領(lǐng)導小組成立技術(shù)防范思想防范第三章計算機入侵1、計算機入侵的定義及過程:計算機入侵:是指黑客利用相關(guān)的工具侵入目標系統(tǒng)或目標網(wǎng)絡(luò)。第1步進行一系列的信息搜集、調(diào)查,找到目標系統(tǒng)的脆弱點;第2
6、步根據(jù)其漏洞或存在弱點實施相對應的攻擊,待攻擊成功后,一般都實施后門安裝、木馬嵌入等操作,以待下一次直接實施攻擊;第3步擦除相關(guān)的日志記錄或?qū)徲嬓畔?,消除攻擊痕跡。2、入侵攻擊類型:?拒絕服務(DOS)攻擊;木馬入侵攻擊;?電子郵件入侵攻擊;即時消息入侵攻擊;?口令破解入侵攻擊;緩沖區(qū)溢出入侵攻擊;?身份認證入侵攻擊;SQL注入入侵攻擊;?Web跨站攻擊;3、拒絕服務的威脅:(1)基礎(chǔ)資源嚴重浪費:帶寬,路由器和系統(tǒng)等浪費。(2)不可用性:合法的用戶不能獲得提供的重要服務。(3)信息中斷:客戶在具體信
7、息時,或是完全斷線,或是網(wǎng)速很慢。(4)影響公司的公共形象:顧客、客戶、合作伙伴和媒體代表不能訪問你的W站時。(5)局面混亂:由于DOS攻擊可能臨吋的造成大多數(shù)服務的癱瘓,它們導致了開發(fā)、通信、研究及其他工作混亂。(6)導致數(shù)裾的丟失,時間以及資源的浪費,導致使用不便和客戶不滿。4、拒絕服務的步驟:攻擊者發(fā)送惡意大量的代碼一被攻擊者被攻擊者一不能及時地處理惡意代碼—系統(tǒng)崩潰5、PingofDeath(死亡之ping)攻擊原理:攻擊者A向受害者B發(fā)送一些尺寸超大的ICMP(Ping命令使用的是ICMP
8、報文)報文對其進行攻擊。6、Teardrop(淚珠攻擊)其工作原理:是向被攻擊者發(fā)送多個分片的IP包,某些操作系統(tǒng)收到含有重疊偏移的偽造分片數(shù)據(jù)包時將會出現(xiàn)系統(tǒng)崩潰、重啟等現(xiàn)象。7、SYN泛洪:利用的是TCP的三次握手機制,攻擊端利用偽造的IP地址向被攻擊端發(fā)出請求。8、分布式拒絕服務攻擊:就是用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng),帶寬資源,致使網(wǎng)絡(luò)服務癱瘓的一種攻擊手段。一般分為兩種:一是利用多個點向攻擊對象發(fā)送巨大的數(shù)據(jù)包,造成對方的帶寬