信息安全基础知识
信息系统
信息系统能进行(数据)的采集、传输、存储、加工,使用和维护的计算机应用系统
例如:办公自动化、CRM/ERP、HRM、12306火车订票系统等。
信息安全
- 信息安全是指保护信息系统中的计算机硬件、软件、数据不因偶然或者恶意的原因而遭受到的破坏
- 防止信息的更改、防止信息被泄露、保障系统连续、可靠的正常运行,7*24的服务,保护信息系统不中断
- 信息安全从狭义的角度来说是指保护信息系统的安全,主要目标包括保护信息系统的保密性(国企、事业单位、企业、金融、电信、航空、航天、能源、交通、军工)保护他们的完整性和可靠性。
计算机病毒
- 计算机病毒是编制或在计算中插入的,破坏计算机的功能或者毁坏数据,影响计算机的使用
- 并且具有一些特征、寄生性、隐蔽性、传染性、并且能够自我复制,这样的一段代码或计算机指令
- 编程代码就是实现正常的需求,病毒就是实现特殊的需求,微信聊天/传输文件。病毒中,后台下载你的文件。
木马
- 计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
- 木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。
- 完整的木马程序一般由两部分组成:一个是服务器端,一个是控制器端。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的电脑。为所欲为。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了
挖矿
挖矿病毒是一种新型的网络威胁,其主要目的是 非法利用受害者的计算资源进行加密货币挖掘 。这种恶意软件通过隐蔽的方式运行,在受害者不知情的情况下占用大量系统资源,从而获得经济利益。与传统恶意软件相比,挖矿病毒更注重长期潜伏和资源利用效率,通常不会直接损害系统或窃取敏感信息,而是通过持续消耗计算能力来实现其目的。
挖矿病毒的核心机制是 嵌入加密货币挖矿算法 ,这些算法经过优化以最大化资源利用率,同时最小化被检测的风险。它们往往采用复杂的混淆技术和自我保护机制,使得传统的反病毒软件难以识别和清除。这种独特的运作模式使挖矿病毒成为了一种极具危害性的网络威胁,需要专门的安全策略来进行防护。