信息安全总结_第1页
信息安全总结_第2页
信息安全总结_第3页
信息安全总结_第4页
信息安全总结_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 / 44 信息安全总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我 局结合信息化安全管理现状,在充分调研的基础上,制定了保密及计算机信息安全检查工作实施方案,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订保密承诺书。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组 ,下设办公2 / 44 室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导 小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机 37台,其中 6 台为工作机, 1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为 自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法,并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照计算机安全及保密工作条例 养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 3 / 44 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯 “ 九项规范 ” 。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理,内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用 3G 上网卡、红外、蓝牙、手机、 wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外 网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 4 / 44 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于 8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及 整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。 1、安全意识不够。工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警惕 性,从政治和大局出发,继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。 2、缺乏相关专业人员。由于单位缺乏相关专业技术人员,5 / 44 信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。 3、安全制度落实不力。要求加强制度建设,加大安全制度的执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执行不力、导致不良后果的个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。 4、工作机制有待完善。网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩 序。 5、计算机病毒问题较为严重。部分计算机使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的。今后对此项工作加大资金投入,确保用上正版杀毒软件。 6、计算机密码管理重视不够。计算机密码设臵也过于简单。要求各台计算机至少要设臵 8-10个字符的开机密码。 7、由于缺少计算机,由于工作原因部分工作机存在 U 盘交叉使用现象,我局将联系州保密局,采用物理隔离的方法杜绝类似问题的发生。 6 / 44 五、对信息安全检查工作的建议和意见 1、组织建立和健全各项信息和 信息网络安全制度,实 现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、和维护管理、网络管理等,提出各系统配臵和标准化设臵,便于安全的维护和加固,实现基础管理上的安全保证; 2、组织好各单位推广应用与分管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安全保证。 信息安全的含义 信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息 的完整性、秘密性、可用性和不可否认性。 信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回7 / 44 报,涉及的是机密性、完整性、可用性和不可否认性。 信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。 信息安全的目标 1:机密性 2:完整性 3:可用性 4:不可否认性 信息安全的重要性 1:社会信息化提升了信息的地位 2:社会对信息技术的依赖性增强 3:虚拟的网络财富日益增长 8 / 44 4:信息安全已成为社会的焦点问题 信息 保障 (Information Assurance) 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。 1:保护 2:检测 3:反应 4:恢复 信息安全模型 (PD2R) 保护 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测 9 / 44 利用高级术提供的工具检查系统存在的可能提供黑客攻击、白 领犯罪、病毒泛滥脆弱性。 反应 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复 一旦系统遭到破坏,尽快恢复系统功 能,尽早提供正常的服务。 密码学发展大致分为三个阶段: 1:古典密码时期 2:近代密码时期 3:现代密码时期 现代密码学的重要事件 10 / 44 1:1949 年 Shannon 发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密 码学成了一门科学。 2:1976 年后,美国数据加密标准的公布使密码学的研究公开,密码学得到了迅速发展。 3:1976 年, Diffe 和 Hellman提出公开密钥的加密体制的实现, 1978 年由 Rivest、 Shamire 和 Adleman 提出第一个比较完善的公钥密码体制算法 密码学的基本概念 密码学是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。 1:密码编码学 (Cryptography): 主要研究对信息进行编码 ,实现对信息的隐蔽。 2:密码分析学 (Cryptanalytics):主要研究 加密消息的破译或消息的伪造 . 11 / 44 破译算法的分类 1:全部破译 .密码分析者找到密钥 Key。 2:全盘推导 .密码分析者找到一个代替算法 A,在不知道密钥Key的情况下,等价于 Dkey(C)=P。 实例推导密码分析者从截获的密文中找出明文。 3:信息推导 .密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。 古典密码体制 1:单表密码 2:多表密码 3:多字母代换密码 密码分析学 12 / 44 密码分析学:研究如何分析或破解各种密码编码体制的一门科学 。 密 码分析:常用的方法有以下 4类: 1:唯密文攻击 2:已知明文攻击 3:选择明文攻击 4:选择密文攻击 对称密码算法 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称 算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就13 / 44 必须保密。 对称密码算法的分类序列密码 1:分组密码 2:序列密码 对称密码算法的优缺点 优点: (1)效率高,算法简单,系统开销小 (2)适合加密大量数据 (3)明文长度与密文长度相等 缺点: (1)需要以安全方式进行密钥交换 14 / 44 (2)密钥管理复杂 序列密码 序列密码是对称密码体制中的一类,主要用于政府、军事等领域。 序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。 序列密码小结 1:安全强度取决于密钥序列的随机性和不可预测性 2:理论上能够产生周期为 2|K|-1-1 的伪随机序列 3:不存在数据扩展和错误转播 4:实时性好,运算速度快,加密、解密易实现 15 / 44 5:密钥分配困难 分组密码的简介 分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。 分组密码的加密原理是将明文按照某一规定的 n bit 长度分组,然后使用相同的密钥对每一分组分别进行加密。 分组密码设计思想 1:扩散 所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的 任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。 16 / 44 2:混乱 所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。 混乱可以用 “ 搅拌机 ” 来形象地解释,将一组明文和一组密文输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种 “ 混乱 ” 作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。 DES概述 1:分组加密算法:明文和密文为 64位分组长度。 2:对称算法:加密和解密除密钥编排不同外,使用同一算法。 3:密钥长度: 56位,但每个第 8位为奇偶校验位,可忽略。 4:密钥可为任意的 56位数,但存在弱密钥,容易避开。 17 / 44 5:采用混乱和扩散的组合,每个组合先替代后置换,共 16轮。 6:只使用了标准的算 术和逻辑运算,易于实现。 DES问题讨论 1:DES的强度: 56 比特的密钥长度 理论上的强度, 97 年 $100000 的机器可以在 6小时内用穷举法攻破 DES。 实际攻破的例子, 97 年 1 月提出挑战,有人利用 Internet的分布式计算能力,组织志愿军连接了 70000多个系统在 96天后攻破。 这意味着随着计算能力的增长,必须相应地增加算法密钥的长度。 2:最近的一次评估是在 1994 年 1 月,当时决定 1998 年 12月以后, DES不再作为联邦加密标准。 18 / 44 3:AES 取代 DES RSA公钥密码的小结 (公钥密码体制 ) 1:第一个较完善的公开密钥算法。 2:目前使用最多的一种公钥密码算法。 3:RSA的基础是数论的欧拉定理。 4:RSA的安全性依赖于大对数的因数分解的困难性。 5:密码分析者既不能证明也不能否定 RSA 的安全性。 6:既能用于加密也能用于数字签名。 7:RSA算法在美国申请了专利,但在其他国家无专利。 公钥密码体制的优缺点 优点: 19 / 44 1:解决密钥传递的问题 2:大大减少密钥持有量 3:提供了对称密码技术无法或很难提供的服务 缺点: 1:计算复杂、耗用资源大 2:非对称会导致得到的密文变长 混合加密体制 散列算法 对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的 “ 散列 ” 或 “ 消息摘要 ” 。 公式表示形式: h=H(M) 20 / 44 M:任意长度的消息 H:散列函数或杂凑函数 h:固定长度的散列值 散列算法的特点 1:H能够应用到任意长度的数据上。 2:H能够生成大小固定的输出。 3:对干任意给定的 x, H的计算相对简单。 4:对于给定的散列值 h,要发现满足 H h的 x 在计算上是不可行的。 5:对于给定的消息 x,要发现另一个消息 y 满足 H H 在计算上是不可行的,则称 H为弱单向 Hash函数。 6:对于单向函数 H,若要找任意一对消息 x, y。且 xy ,使满足 H H在计算上是不可行的,则称 H为强单向 Hash函数。 21 / 44 7:主要的散列算法: MD5、 SHA等 密钥管理的简介 1:密码系统的安全性取决于密钥的保密性,在考虑密码系统的设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。密钥管理在保证数据系统的安全中是极为重要 2:密钥管理是一门综合性技术,它除了技术性的因素外,还有人的因素。 3:在一种安全策略指导下密钥的产生、 存储、分配、删除、归档及应用。 4:对密钥自产生到最终销毁的整个过程中的有关问题进行处理,包括密钥的产生、存储、备份、恢复、装入、分配、保护、更新、销毁等内容。其中密钥的分配和存储是最困难。 5:密钥管理目的是维护系统中各实体之间的密钥关系,以抗击各种可能的威胁。 密钥类型 1:基本密钥 22 / 44 2:会话密钥 3:密钥加密密钥 4:主机主密钥 在公钥体制下还有公开 密钥、秘密密钥、加密密钥、签名密钥之分。 密钥管理重要阶段简介 1:密钥生成 2:密钥使用 3:密钥更新 4:密钥备份 5:密钥恢复 23 / 44 6:密钥存档 7:密钥吊销 8:密钥销毁 密钥的分配 1:无中心的密钥分配模式 2:中心化密钥分配模式 3:公钥密码体制的密钥分配 密钥存储 1:文件形式。 2:加密形式。 3:利用 确定算法来生成密钥。 24 / 44 4:存入专门密码装置中。 5:多个密钥分量形式存储。 信息安全的目标:保密性,完整性,可用性,以及抗否认性,鉴别、审计,可靠性 ? 机密性:保证信息不被非授权访问。 ? 完整性:保证信息的一致性,记载消息生成、传输、存储和使用过程中不应发生人为或 非人为的非授权篡改。 ? 可用性:保障信息资源随时可 提供服务的特性,即授权用户根据需要可以随时访问所需 信息。 ? 抗否认性:保证用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 可信计算的三个方面:认证,完整性,私密性。 ? 认证:计算机系统的用户可以确定与他们进行通25 / 44 信的对象身份。 ? 完整性:用户确保信息能被正确传输。 ? 私密性:用户相信系统能保证信息的私密性。 信息安全研究的体系:包括基础理论研究、应用技术研究、安全管理研究等。 ? 基础理论研究:密码理论研究、安全理论研究。 ? 密码理论研究:数据加密算法,信息摘要算法,数字签名算 k 法,密钥管理算法。 ? 安全理论研究:身份认证技术,授权和访问控制技术,审计追踪,安全协议。 ? 应用技术研究:安全实现技术、安全平台技术研究。 ? 安全管理研究:安全策略、安全评测。 OSI 安全服务:增强某组织的数据处理系统以及 信息交换的安全性的手段。包括鉴别,访问控制,保密性,完整性,抗否认性。 OSI 安全机制:是一种检测、预防、修复安全攻击的机制。包括加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。 26 / 44 OSI 安全攻击:任何危急一个组织信息安全性的行为。包括主动攻击,被动攻击 ? 主动攻击:欺骗,重放攻击,篡改信息,拒绝服务。 密码学:密码编码学,密码分析学。 ? 密码算法分类: ? 按保密的内容分:受限制的算法,基于密钥的算法。 ? 受限制的算法:保密性基于保持算法的秘密 ? 基于密钥的算法:算法的保密性基于对密钥的保密。包括对称密钥算法,非对称密 钥算法。 ? 按照明文处理的方法:分组加密,流加密 Kerckhoff 原则:破译者是在已知密码体制的前提下破译密钥的。 ? 唯密文攻击:破译者具有密文串 ? 已知明文攻击:破译者具有明文串 x 和对应的密27 / 44 文串 y。 4 ? 选择明文攻击:破译者能够访问加密机,并选择明文串 x 构造对应的密文串 y。 ? 选择密文攻击:破译者可以选择密文串 y,并构造出相应的明文 x。 密码算法的安全性:无条件安全,计算上安全。 单字母代换密码:明文的一个字符用相应的一个密文自负代替。 ? 移位密码:E(p)=p+k mod 26 ? 乘数密码: E(p)=ap mod 26,其中 a ? 任意单表代换密码:代换函数是任意可能的函数, C=Z/(26)。 多字母代换密码:加密以多个字母为单位进行。 Hill 密码,Playfair密码。 ? Hill密码: C=KP, K 为密钥矩阵。 ? Playfair 密码:按照一定原则,根据双字母组合代换明文。 多表代替密码:只映射可能一对多,和字母在明文出现的位置有关。非周期代替密码,周期代替密码,滚动密码。 ? 非周期代替密码:代换表无限长。 28 / 44 ? 周期多表代替密码:代换表个数有限重复使用。维吉尼亚密码。 ? 滚动密码:代换表的长度和明文长度相同时的周期代替密码。 置换密码:只改变明文中字母出现的顺序。 ? 行置换密码:明文排列成列宽为 l,行高位 r 的矩阵后,按列置换,再按列写入。行置 换密钥包含行高、列宽和读出顺序的信息。 分组密码:分组密码是将明文消息编码表示后的数字序列,划分成长度为 n的组,每组分别在密钥的控制下变换成等长的输出数字序列。 ? 基本设计方法:混乱与扩散 ? 混乱:使得密文的统计特性与密钥的取值之间的关系尽量复杂。 ? 扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的 统计关系尽量复杂。 29 / 44 ? 基本设计原则:软件实现要求,硬件实现要求。 ? 软件实现要求:使用子块和简单的运算,便于编成实现。 ? 硬件实现要求:加密解密具有相似性,便于降低成本和电路复用。 ? 基本结构: Feistel网络结构和 SP 网络结构 DES 算法: Data Encryption Standard,包括加解密算法,子密钥生成算法。 ? 加解密 算法: ? 迭代变换: 30 / 44 ? 弱密钥:用相同的密钥两次加密后,结果等于明文, 存在 4 个。 ? 半弱密钥:两个不同的密钥,他们加密的结果相同,至少有 12 个。 三重 DES:共有三种模式。 ? EEE3: C=EK1(EK2(EK3(P) ? EDE3: C=EK1(DK2(EK3(P) ? EDE2 : C=EK1(DK2(EK1(P) 或者C=EK1(DK1(EK2(P) 分组密码的工作模式: ECB, CBC, CFB,OFB。 ? ECB电码本模式: Ci?EK(Pi) ? CBC密码分组连接模式: Ci?EK(Ci?1?Pi),C0?VI ? CFB 密码反馈模式: Ci?Pi?E(Vi),Vi?Sj(Vi?1?Ci?1) ? OFB输出反馈模式: Ci?Pi?E(Vi),Vi?Sj(Vi?1?E(Vi?1) 对分组密码的攻击方式: ? 强力攻击:最可靠的攻击方法。 ? 差分攻击:通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特,最有效 的攻击方法。 ? 线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定 密码算法的有效的 31 / 44 线性近似表达式来破译密码系统。 ? 插值攻击方法、密钥相关攻击。 其他加密算法: IDEA 国际数据加密算法, RC5, RC6。 AES算法:高级加密算法。 ? 设计原则:比三重 DES 快、至少与三重 DES 一样安全、数据分组长度为 128比特、密 钥长度为 128/192/256 比特。 S 合的设计原则:非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门。 P 置换的设计原则: P 置换的目的是提供雪崩效应。 对称密钥算法的不足:密钥管理困难,交换密钥需要更安全的通道,无法实现数字签名。 Fermat定理: p 为素数, a 为整数且不能被 p整 除,则 ap-1=1 mod p ? 推论: p 为素数,a ? 推论:若 n=pq, pq 为互不相等的素数, k 为任意整数,则 mk (p-1)(q-1)+1 = m mod n 32 / 44 公钥算法的基本条件:产生一对公密钥是计算可行的;已知公钥和明文,计算密文是计算可行的;用密钥解密密文是计算可行的;根据公钥推测密钥是计算不可行的;已知公钥和密文推测明文是计算不可行的。 ? 公钥密码体制的理论基础:复杂性理论。 陷门单向函数:计算 y?fk(x)是简单的;已知 y计算 x?fk?1(x)是不可行的;存在 k,使得已知 y 计算 x?fk(x)是简单的。 ? 严格单向函数:计算 y?f(x)是 简单的;已知 y 计算 x?fDiffie-Hellman密钥交换协议: ? 协议: 双方选择素数 p及原根 a 用户 A选择随机数 Xa ?1 ?1 (x)是不可行的。 用户 A 计算 Y=YbXa mod p 用户 B 计算 Y=YaXb mod p 共享33 / 44 密钥就是 aXaXb ? 攻击方式:重放攻击、中间人攻击 RSA公钥算法:基于大整数分解问题 ? 建立: 计算两个不同的大素数 p、 q, n=pq 选择整数 1 扩展Euclid 算法:算法计算 gcd(m,b),如果 gcd(m,b)=1,那么算法同时求出 b的乘法逆元 1)(A1,A2,A3) 3)若 B3=1 则返回 gcd(m,b)=B3=1;B2是 b在模 m下的乘法逆元 4)Q=A3/B3 5)(T1,T2,T3) 对 RSA的攻击: ? 选择密文攻击:不要用 RSA对陌生消息进行签名,签名前先使用散列函数加密 ? 公共模攻击:不要使用相同的模数 n ? 小加密指数攻击:选择大加密指数 ? 小解密指数攻击:选择大解密指数 ? 时间性攻击:使用随机延迟或盲化。 EIGamal密码:基于有限域上的离散对数问题。 ? 建立: 选择大素数 p,及其原根 g 随机选取 x 计算 y=gx 34 / 44 公钥为 y,g,p,私钥为 x ? 加密: a=gk mod p, b=ykM mod p, (a,b)为密文,k 为某一随机数,信息用 0,1,p -1中 的数 M表示。 ? 解密: M=b/ax ? 要使用不同的 k 对消息进行加密 基于椭圆群上的离散对数问题。 消息鉴别:证实收到的消息来自可信的源点并且未被篡改的过程;鉴别发送者的身份,鉴别信息的完整性。 鉴别系统模型: 信息安全 姓名:彭阳 学号: 班级: 课程论文 k031141504 k0311415 35 / 44 信息安全学习心得体会 通过学习信息安全,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我 们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的 安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢36 / 44 都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是 “ 布满荆棘 ” ,例如一项实验,不开杀毒 软件的电脑 “ 裸奔 ” 上网, 2 小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上 下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就是这类木马做的坏事。还有的木马会通过你的电脑再次传播,比如植 入木马成为僵尸电脑,进而被控制攻击其它电脑,还有就是我们最常见的 qq“ 尾巴 ” ,首先在 qq 的对话框中37 / 44 给你说什么我在 http:/*.com 上看到了一段视频然后建议你也去看一下,我敢说凡是头一次遇到这种情况的 qq使用者 80%都会去点开这个网站,于是不点不要紧,点了之后你也会中木马并肆意传播,我就是受害者之一,所以对它更是深恶痛绝。 就算不上网也有信息被盗取的可能性。首先,是最常见的 U盘盗取, 有的时候电脑不上网但是需要用 U盘或者移动硬盘拷贝一些资料 或者其他什么信息,这时候如果有人事先在电脑中给你植入了一类荫蔽的木马,类似我们见到的之类的,直接感染到电脑硬盘,然后偷偷地从你电脑中 copy 信息,等到下次在此插入 U盘时带走,或者有些是你上网时就通过互联网悄悄的传输出去。其次,现在很 多磁存储设备删除信息过程中可能留下痕迹,然后被某些居心不良的人用一些特殊技术就可以还原过来,比如数码相机中的照片,硬盘中的文档等等,这样在已经确认删除的情况下一般会放松警惕进而被钻空子,信息被窃取。最后,问题可能处在我们自己身上,换言之,我们自己的保密意识不强也会导致信息被窃取,很多时候我们的电脑并不设置访问密码,任何人只要在我们不在的时候都可以访问,这样岂不是给某些不良分子行了方便。还有就38 / 44 是我们对某些重要的文档信息进行加密时过于疏忽,我就曾经遇到过这类事情,我对某个文件夹用超级兔子的文件伪装功能进行了加密 ,只要输入密码不正确怎么都不会打得开,后来过了段时间我自己把密码给忘了,于是抱着试一试的心里在百度中搜了一下 “ 超级兔子文件解密 ” ,结果发现很多绕过密码打开文件的方法,其中一种竟然可以利用 winrar直接暴力修改文件后缀,达到完全去除密码设置的功能,还好是我自己发现,不然隐私岂不是有可能被人窃取?!另外一个例子就是有些人相册或者 qq 空间设置了访问限制,不输入密码或者不是主人好友禁止访问,这时候上网搜一下“ 相册密码破解 ”“qq 空间破解 ” 又会发现 N 多的破解方法,当然我没有那么无聊去偷看别人的什么东西,但是网上时常 报料出一些新闻还是不得不引起我们的注意,如前段时间曝光的 “ 伊莱克斯经理 X照 ” 就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。另外一个例子就是最近时常出现于报端 的 “ 网络暴民 ” ,这些人通过在互联网上发布 “ 通缉令 ” 之类的方法,对他人展开人身攻击,我知道的最出名的就是 mop的 “ 人肉搜索 ” ,也就是根39 / 44 据 “ 暴民 ” 提供的一些个人信息,搜到被通缉人的各类私人信息诸如住址、身份证号、电话号码、真实姓名、家属姓名、工作单位等等,最著名的例子就是 mop上的 “ 虐猫事件 ” 直接找到了视频中女性的工作单位,还有 “ 铜须门事件 ” 也是公布了当事人的照片和所在学校,给当事人造成了极大的伤害,这些隐藏在互联网后面的 “ 网络暴民 ” 企图想绕过法律给他人造成巨大伤害,如果我们没有一个很好的保护自己信息安全、自己 在互联网上隐私的方法,也许下一个被通缉的人就是我们之中的谁。 信息技术给我们的工作与生活带来便利的同时,也带来了一些安全隐患,如信息泄露,网络诈骗,网络的黑客攻击、入侵等等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论