CAIE AS and A Level CS revision - Unit 6 (2nd)

来自A level and IG Revision Wiki
跳到导航 跳到搜索

【点此返回复习要点目录】


如遇到公式加载异常,请刷新页面!

Unit 6 Security, privacy and data integrity 安全、隐私和数据完整性

6.1 Data Security 数据安全

  • 大纲要求

CAIE-CS2nd-6.1要求.png


6.1.1 Explain the difference between the terms security, privacy and integrity of data 解释数据安全、隐私和完整性这两个术语之间的区别

  • Security:安全性,指数据在需要时可供使用,且提供的数据是最初存储的数据,没有丢失或损坏。为此,需要确保只有得到授权的用户才能进入系统,且系统能够正确执行相关操作。
  • Privacy:隐私性,指个人能够决定哪些数据可以公开,哪些数据无需公开。隐私性需要法律来维护。
  • Integrity:完整性,指数据应当准确且及时更新。


6.1.2 Show appreciation of the need for both the security of data and the security of the computer system 对数据安全和计算机系统安全的需求表示赞赏

  • 【参考6.1.1】。


6.1.3 Describe security measures designed to protect computer systems, ranging from the stand-alone PC to a network of computers 描述旨在保护从独立 PC 到计算机网络的计算机系统的安全措施

Including user accounts, passwords, authentication techniques such as digital signatures, firewall, anti-virus software, anti-spyware, encryption 包括用户账号、密码、数字签名、防火墙、杀毒软件、反间谍软件、加密等认证技术

  • Disaster recovery:灾难恢复,指能够使得计算机系统从灾难(地震、洪水等)中快速回复的安全措施。人们需要采取措施,使得计算机系统在任何时候都能够正常运转,即使不得不关闭,也能够快速重启。
    • Hot site:热站点,指能够随时替代原有系统运转的完整备用系统,一般会远离原有系统,以防止同时被卷入灾害。
  • Safe system update:安全系统更新,指能够安全地进行系统升级。由于现在系统几乎是全天候运转,因此会通过原有系统与升级后的备用系统并行一段时间的方式,来进行安全系统更新并保证服务提供的连续性。
  • User authentication:用户认证,指用户需要进行一系列的操作确认身份后才能进入系统执行指令。常见的用户认证方式包括:
    • User account:用户账户。不同的用户应建立不同的账户。
    • Password:密码。通过设置密码来排除非授权用户进入系统。除了字符密码外,还可以设置biometric methods生物识别(指纹、虹膜等)和security token安全令牌(U盾等)。
  • Good practice:良好习惯。保持良好的计算机使用习惯,比如不要在未设防的情况下离开开启的计算机、不要随意让其他人看到密码输入、不要随意写下进入系统的方法等、不要在未设防的情况下随意打开便携式设备中的文件等。
  • Firewall:防火墙。使用防火墙可以阻止企图进入计算机系统的恶意软件。防火墙可以采取hardware device硬件设备的形式,阻止未经检查的文件进入,也可采取software软件的形式,允许文件进入,但进入后立即进行扫描。防火墙可监视传输地址,也可监视文件内容本身。
  • Digital signature:数字签名。通过检查对方的数字签名,以验证对方身份,保证传输来的文件或数据的安全性。
  • Anti-virus software and intrusion detection:杀毒软件和入侵检测。
    • 杀毒软件可以识别和对抗恶意软件,需要定期更新病毒库和扫描文件。如果发现恶意软件,则采取相应措施(隔离或删除文件)。
    • 入侵检测用于检测计算机行为,发现异常操作则做出提醒。


6.1.4 Show understanding of the threats to computer and data security posed by networks and the internet 了解网络对计算机和数据安全构成的威胁

Including malware (virus, spyware), hackers, phishing, pharming 包括恶意软件(病毒、间谍软件)、黑客、网络钓鱼、域名欺骗

  • Malware:malicious software恶意软件的简称,是出于有害目的进入计算机系统的软件。
    • 常见的恶意软件按照代码引入系统的方式可分为以下类型:
      • Virus:病毒,试图在其他可执行代码中进行自我复制。
      • Worm:蠕虫,独立运行并将自身转移到其他网络主机。
      • Logic bomb:逻辑炸弹,在满足某些条件之前保持不活动状态,一旦满足条件则启动。
      • Trojan horse:特洛伊木马,替换全部或部分原来有用的程序。
      • Spyware:间谍软件,收集信息并将其传输到另一个系统。
      • Bot:僵尸病毒,控制另一台计算机并使用它发起攻击。
    • 常见的恶意软件按照其活动方式可分为以下类型:
      • Hackers:黑客,企图绕过计算机系统的授权而访问其中的文件,可能会获取私人数据、删除或修改数据导致系统出问题。
      • Phishing:网络钓鱼,从看起来合法的来源发送电子邮件或电子信息,要求提供机密信息。
      • Pharming:域欺骗,建立一个看似合法的虚假网站。
      • Keylogger:键盘记录器,记录用户的键盘使用情况。


  • System vulnerability arising from user activity 用户行为引起的系统漏洞
    • 使用weak password弱密码,容易被黑客猜中从而获得授权。
    • 难以识别phishing钓鱼或pharming域欺骗,从而泄露敏感信息。
    • 用户故意引入恶意软件,比如随意点击邮件附件、访问网站、下载文件或使用便携式存储设备等。


  • Vulnerability arising from within the system itself 系统本身引起的系统漏洞
    • 随着时间推移,系统安全性逐渐降低,可能出现安全漏洞,需要及时打补丁。
    • 应用程序中可能存在macro virus宏病毒,但现在基本得到控制。
    • 可能存在Buffer overflow缓冲区溢出问题。代码修改了缓冲区内的数据,当一些程序使用到缓冲区数据时,可能会出现运行问题。


6.1.5 Describe methods that can be used to restrict the risks posed by threats 描述可用于限制威胁带来的风险的方法

  • 【参考6.1.6】。


6.1.6 Describe security methods designed to protect the security of data 描述旨在保护数据安全的安全方法

Including encryption, access rights 包括加密、访问权限

  • Recovering from data loss:从数据受损中恢复
    • 系统需要及时做好备份,推荐每隔一段时间(比如每周)做一次full backup完全备份,保存两份以上的完整备份,每天进行incremental backup增量备份。
    • 备份可采取freeze the file store有效冻结文件存储的方式,此时发生的文件变化暂时记录在其他位置,当备份结束时再对文件进行修改。
    • 备份也可采取disk-mirroring strategy镜像策略的方式,数据同时在两个系统中运行,可作为disaster recovery灾难恢复系统的一部分。
  • Restricting access to data:限制对数据的访问
    • 为不同的用户设置不同的access rights访问权限,以保证数据的安全性。
  • Protecting data content:保护数据内容
    • 对数据进行encryption加密,使得入侵者即便进入了系统也无法获得数据本身。【参考17.1】



6.2 Data Integrity 数据完整性

  • 大纲要求

CAIE-CS2nd-6.2要求.png


6.2.1 Describe how data validation and data verification help protect the integrity of data 描述数据验证和数据验证如何帮助保护数据的完整性

  • data validation:数据有效性,指输入的数据符合预定的数据类型。比如控制输入数据的长度、范围、类型、格式等。【参考6.2.2】
    • 注意:即使输入的数据通过了数据有效性的检验,也不代表该数据一定是准确的,只能说明其格式、类型等符合预期。
  • data verification:数据验证,指检查输入的数据是否是符合预定的数据。比如输入新密码时要再次输入以进行比对。


6.2.2 Describe and use methods of data validation 描述和使用数据验证的方法

Including range check, format check, length check, presence check, existence check, limit check, check digit 包括范围校验、格式校验、长度校验、存在校验、存在校验、极限校验、校验位

  • range check:范围校验,指输入数据的大小不超过规定的范围(有上下限要求),如月份不能超过12。
  • format check:格式校验,指输入数据的格式满足预定要求,如日期按照dd/mm/yyyy的格式输入。
  • length check:长度校验,指输入数据的长度满足预定要求,如手机号要求输入11位数字。
  • presence check:存在校验,指输入数据不能为空。
  • existence check:存在性校验,指输入数据指向的文件或链接是存在的。
  • limit check:极限校验,指输入数据的大小在某一范围之间(可能不是数据的最高点和最低点)。
  • check digit:校验位。将位上的数字加起来,取余(余数为10则用X代替),该数位被存储起来。当检验该数据时,对数字进行上述操作,并和已经存储起来的检验位对比,一致则说明数据完整。


6.2.3 Describe and use methods of data verification during data entry and data transfer 描述和使用数据输入和数据传输过程中的数据验证方法

During data entry including visual check, double entry 在数据录入过程中,包括目视检查、复录
During data transfer including parity check (byte and block), checksum 在数据传输过程中包括奇偶校验(字节和块)、校验和

  • visual check:目视检查,指用眼睛查看传输后的数据,确定其完整性。
  • double entry:双重输入,指重复输入同一个数据,如果两次输入结果一致,则说明数据完整。
  • parity check:奇偶校验。
    • 在发送端,每7位码进行一次奇偶赋值,如果7位码中有奇数个1,则第8位赋值为1。如果7位码中有偶数个1,则第8位赋值为0。
    • 在接收端,每8位码进行一次奇偶校验,如果8位码中有偶数个1,则数据保持完整。
    • 注意:该检验不能完全确保数据一定完整,但大部分时间内不会出现两次0与1翻转错误的情况。
  • Checksum:校验和。
    • 在发送端,初始值为0。数据被分为若干个block块,将块中的字节位数(通常是16 bits一组)看作二进制码,将其进行加总(循环进位,进位加到最低位上)。对每个块执行相同操作,(然后取反码得到校验和),将这些和存储起来。
    • 在接收端,初始值为接收到的校验和,在此基础上对接收到的数据执行相同操作,如果和为0,则表明数据完整。