数据库软考易混淆知识之安全性知识
一、公钥私钥的使用
数据发送方:私钥加密、数据校验、数据签名
数据接收方:对方公钥验证签名合法性
二、木马
1、服务器端:攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接
2、客户端:用来控制目标机器,放在攻击者的机器上
3、特点:常被伪装成工具程序或游戏
4、控制目标机器的方式:修改用户的计算机设定、复制任何文件、窥视整个硬盘内的资料等
5、软件举例:国外:Back Office、Netbus等,国内:Netspy、YAI、SubSeven、“冰河”、“广外女生”
三、计算机病毒分类
1、文件型计算机病毒:感染可执行文件(包括exe和com文件)
2、引导型计算机病毒:影响软盘或硬盘的引导扇区
3、宏病毒:感染使用某些程序创建的文本文档、数据库、电子表格等文件
4、目录型计算机病毒:能够修改硬盘上存储的所有文件的地址
注意:“X卧底”是针对智能手机的病毒,通过木马形式感染智能手机
四、病毒类型举例
Worm:蠕虫病毒
Trojan:特洛伊木马,感染后的典型现象是有未知程序试图建立网络连接
Backdoor:后门病毒
Macro:宏病毒
五、防火墙保护级别
从高到低:内网(LANArea)——>DMZ——>外网(Internet区域)
防火墙的安全性和效率:
1、从工作层次来说:防火墙的工作层次越高,效率越低,安全性越高
2、从采用的机制来说:采用代理机制,则防火墙具有内部信息隐藏的特点,安全性高,效率低;采用过滤机制,则效率高,安全性低
六、安全需求
1、物理线路安全:如机房安全
2、网络完全:如入侵检测
3、系统安全:如漏洞补丁管理
4、应用安全:如数据库安全
七、加密算法
1、RSA:非对称加密算法,由于加密和解密的密钥不同,因此便于密钥管理和分发,常用于在用户或机构之间进行身份认证
2、SHA-1:是一种安全散列算法,常用于对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改
3、MD5:最广泛的报文摘要算法
4、RC5:是一种对明文进行加密的算法,在加密速度和强度上均比较合适,适用于大量明文进行加密并传输
八、数字签名
数字签名:加密过程
数字签名验证:解密过程
作用:保证信息传输的完整性、发送者的身份验证、防止交易中的抵赖发生