信息安全技术与进展

全球网络安全态势

• 数据泄漏
• 工业互联网
• 硬件安全
• 勒索病毒
• 电邮安全

信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。

信息的性质

( 1)普遍性 只要有事物存在,就有信息
( 2)无限性 由于事物是无限多样,所以信息也是无限
( 3)相对性 对于同一个事物,不同观察者获得不同的信息
( 4)传递性 信息可以从一点传递对另一点
( 5)变换性 信息是可以变换
( 6)动态性 信息是有时效性,可以变化
( 7)转化性 在一定条件下信息可以转化为物质和能量

信息的分类

目的和出发点的不同,信息的分类也不同
从信息的地位出发, 信息可以分为:客观信息、主观信息;
从信息的作用出发, 信息可以分为:有用信息、无用信息、干扰信息;
从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息、不定信息;
从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息、思维信息等;
从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;
从信息源的性质出发, 信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;
从信息的载体性质出发,信息可以分为:电子信息、光学信息、生物信息等。

信息技术的内涵

信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备信息服务两大方面的方法与设备的总称

信息安全的定义

信息安全是一种保证信息在采集、存储、传递、加工和访问过程中保密性、完整性和可用性的技术。这是围绕信息为核心的安全技术,是密码技术、通信安全、计算机安全和网络安全的应用技术

信息安全特性

完整性(Integrity ): 系统完整性、数据完整性
可用性(Availability ):
保密性(Security)或机密性(Confidentiality) :
不可否认性( Non-repudiation):所有参与者都不可能否认或抵赖曾经完成的操作和承诺
可控性( Controllability): 对信息的传播及内容具有控制能力的特性

信息安全研究的内容

计算机外部安全
计算机内部安全
计算机网络安全

信息安全威胁的种类

信息泄露、破坏信息的完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗。

安全问题根源

物理安全问题
方案设计的缺陷
系统的安全漏洞
TCP/IP协议的安全问题
人的因素

信息安全技术

信息加密
数字签名
两个过程:签名过程->验证过程
传统签名的基本特点:
能与被签的文件在物理上不可分割
签名者不能否认自己的签名
签名不能被伪造
容易被验证
数字签名是传统签名的数字化,基本要求:
能与所签文件“绑定”
签名者不能否认自己的签名
签名不能被伪造
容易被自动验证
数据完整性
身份鉴别
访问控制
安全数据库
网络控制技术

防火墙技术、入侵检测技术、安全协议
反病毒技术
安全审计
业务填充
路由控制机制

路由选择、路由连接、安全策略

Android系统中的ROOT原理是什么?
利用系统的漏洞将自己进程提权到root权限,获得原本获取不了的权限,提升本应用的权限。
iOS系统越狱原理是什么?
越狱的过程是:将iphone进入DFU模式,利用程序引导iboot,然后向内存注入某个类minilinux,将他加载在iphone的内存中,划分一段为ramdisk,再引导这个ramdisk的/etc/fstab,将原来的系统盘加载进去,取得系统读写权限,改变整个目录的读写权限和属性。就是提高系统使用的权限,让你可以装些东西而已
信息系统的“可用性”和“安全性”的关系?
可用性指可被授权实体按需求使用的特性,安全性是指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。就是用户有权限就可以安全访问,否则不能。
思考万物互联的趋势下的信息安全面临的威胁。
人的因素
当组织内部的个人有意或无意地滥用其网络访问权限,对组织的关键数据或系统造成负面影响时,就会产生内部威胁。
病毒和蠕虫
病毒和蠕虫是旨在破坏组织系统、数据和网络的恶意软件程序。计算机病毒是通过将自身复制到另一个程序、系统或主机文件的一种恶意代码。它一直处于休眠状态,直到有人故意或无意地激活它,在没有用户或系统管理人员的知情下或许可的情况下传播感染。
僵尸网络
僵尸网络是连接互联网的设备的集合,包括被常见类型的恶意软件感染和远程控制的电脑、移动设备、服务器、物联网设备。
网络钓鱼攻击
网络钓鱼攻击是一种信息安全威胁,它破坏了正常的安全行为并放弃机密信息,包括姓名、地址、登录凭据、社会安全号码、信用卡信息以及其他财务信息。
勒索软件
在勒索软件攻击中,受害者的计算机通常通过加密被锁定,这使受害者无法使用存储在其上的设备或数据。
产生数据泄漏的原因有哪些?
数据库错误配置
访问危险网站或者下载不安全的压缩包
没能恰当的配置网络防火墙以及其他安全软件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值