当前位置: 首页 > news >正文

信息安全基础知识

信息系统

信息系统能进行(数据)的采集、传输、存储、加工,使用和维护的计算机应用系统
例如:办公自动化、CRM/ERP、HRM、12306火车订票系统等。

信息安全

  • 信息安全是指保护信息系统中的计算机硬件、软件、数据不因偶然或者恶意的原因而遭受到的破坏
  • 防止信息的更改、防止信息被泄露、保障系统连续、可靠的正常运行,7*24的服务,保护信息系统不中断
  • 信息安全从狭义的角度来说是指保护信息系统的安全,主要目标包括保护信息系统的保密性(国企、事业单位、企业、金融、电信、航空、航天、能源、交通、军工)保护他们的完整性和可靠性。

计算机病毒

  • 计算机病毒是编制或在计算中插入的,破坏计算机的功能或者毁坏数据,影响计算机的使用
  • 并且具有一些特征、寄生性、隐蔽性、传染性、并且能够自我复制,这样的一段代码或计算机指令
  • 编程代码就是实现正常的需求,病毒就是实现特殊的需求,微信聊天/传输文件。病毒中,后台下载你的文件。

木马

  • 计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
  • 木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。
  • 完整的木马程序一般由两部分组成:一个是服务器端,一个是控制器端。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的电脑。为所欲为。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了

挖矿

挖矿病毒是一种新型的网络威胁,其主要目的是 非法利用受害者的计算资源进行加密货币挖掘 。这种恶意软件通过隐蔽的方式运行,在受害者不知情的情况下占用大量系统资源,从而获得经济利益。与传统恶意软件相比,挖矿病毒更注重长期潜伏和资源利用效率,通常不会直接损害系统或窃取敏感信息,而是通过持续消耗计算能力来实现其目的。

挖矿病毒的核心机制是 嵌入加密货币挖矿算法 ,这些算法经过优化以最大化资源利用率,同时最小化被检测的风险。它们往往采用复杂的混淆技术和自我保护机制,使得传统的反病毒软件难以识别和清除。这种独特的运作模式使挖矿病毒成为了一种极具危害性的网络威胁,需要专门的安全策略来进行防护。

相关文章:

  • Houdini POP入门学习01
  • 什么是实景VR?实景VR应用场景
  • Ai Agent革命:不是流程驱动,而是模型为魂
  • 【LeetCode 热题 100】搜索插入位置 / 搜索旋转排序数组 / 寻找旋转排序数组中的最小值
  • Redis数据结构详解:应用场景与使用指南
  • AUTOSAR图解==>AUTOSAR_SWS_ICUDriver_AUTOSAR_SWS_ICUDriver
  • 新京东,正在成为一种生活方式
  • BM25 算法与关键词提取在向量数据库中的实践优化
  • 架构篇、第五章_05Jenkins的部署与构建
  • 为什么Flexray在渐渐被TSN以太网替代-AI的回答
  • WebGIS开发智慧机场项目实战(2)
  • postgres的docker版本安装
  • SG7050VAN差分晶振,X1G0042810033,EPSON爱普生以太网6G晶振
  • 如何通过URL链接让亚马逊网站返回指定像素大小的产品主图片
  • conda init执行了还是不好用
  • 升级kafka4.0.0,无ZK版本
  • windows编程:LIB和OBJ格式文件解析
  • 如何实现金蝶云星空到MySQL的数据高效集成
  • GTS-400 系列运动控制器板卡介绍(三十三)---运动程序单线程累加求和
  • 小学数学题批量生成及检查工具
  • 遭车祸罹难的村医遇“身份”难题:镇卫生院否认劳动关系,家属上诉后二审将开庭
  • “走进书适圈”:一周城市生活
  • 美国务卿会见叙利亚外长,沙特等国表示将支持叙利亚重建
  • 上海老字号卖黄金,与动漫IP联名两周销售额近亿元
  • 外交部:反对美方人士发表不负责任谬论
  • 日本广岛大学一处拆迁工地发现疑似未爆弹