共道人间惆怅事,不知今夕是何年。 收藏本站
登陆 / 注册 搜索

阅读: 417   回复: 1

[# 其他] 信息安全知识普及 第1讲 概述

空谷幽兰 踏破虚空 2020-11-16 18:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
这一节介绍【信息安全知识普及】专题的主要内容。
0 L7 x* x/ b7 D" \) s  w, L
( e, m6 y6 p4 a2 l' ^  e- S我们主要带领大家来了解移动互联网时代的信息安全问题以及安全防护的技术。, t+ I* j+ [' v
! _2 M  Z- |& t) Y1 d/ m7 ?7 l1 {, k8 |
大家对信息安全已经有所了解,有人认为移动互联网时代的安全问题就是黑客攻击、病毒这样一些内容。是的,这些内容大家已经通过很多安全事件的报道,通过不少信息渠道有所了解了。但是,除了这两个大家比较熟悉的内容以外,我们还要通过这个专题系统地给大家介绍。, ~3 u$ A/ C8 |& r  _7 e
5 \9 E' K; M: @2 P) J9 g
设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,设备与环境安全将介绍计算机设备与环境面临的安全问题,介绍环境安全防护措施,以及针对设备的电磁安全防护和针对PC的物理防护措施。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。- N+ e& u6 ~$ a/ y) B) u

: j9 n# b; E* I; M0 B# S" G在当今这个由数据驱动的世界里,组织和个人是高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重要需求,同时为了避免数据灾难,确保数据的可 用性,还需要重视数据的备份和恢复。因此,数据安全将介绍:通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数字签名保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。以Windows系统中的常用文档为例,分析其面临的安全问题并给出对策。
$ {: v  X7 W; F& U- T; _/ {: v* p3 i1 F$ D/ x( k9 Q
用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身份,进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资 源试图完成的操作,还有,用户在整个访问过程中的活动还应当被记录以确保可审查。因此,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分, 以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。/ g+ j: l9 P/ E& I* B- D  ]* d$ U% [

% }+ B2 n0 W7 A! `操作系统是其他系统软件、应用软件运行的基础, 操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性。因此,系统软件安全将介绍操作系统常用安全机制的原理,如身份鉴别、访问控制、文件系统安全、安全审计等。实例部分,以Windows 系统为例,给出了安全加固的基本方法。
2 a$ O# x+ c8 u# y7 ^3 F* ~: e
# H* E" R: i' j1 M' E+ z0 y) k3 T计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一些而已。对网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关。因此,网络安全将以APT攻击为例介绍攻击的产生背景、技术特点和基本流程,给出解决安全问题的分层防护技术,介绍防火墙、入侵检测、网络隔离、入侵防御等网络安全设备。实例部分,给出了APT攻击防范的思路。* k3 o. g2 k9 t" x$ G

* \- z5 |/ g) e# `6 S' o应用软件安全主要包含两方面的含义,一是防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;二是防止对应用软件漏洞的利用,如代码安全漏洞的防范。此外,应用软件的安全还应 包括防止对应用软件本身的非法访问,如对软件版权的保护等。! c1 }0 U+ R2 z, l

. W% X/ S5 T: j: o通信安全是信息安全的一个重要部分。通信安全将介绍通信安全问题,通信安全的保护对象,以及常用的保护措施。以个人隐私保护为例,分析个人隐私面临的安全问题和对策。
( C/ m& A! [% G% l; M
& N8 s5 @/ X( A5 D0 }很多影视作品给我们展现了网络空间的安全问题和相关技术,大家可以通过观看这些影片更加真切地感受安全问题的严重性和加强安全学习的重要性。1 o' [6 Y) y' l7 W

! m8 U  v2 y* k, K( k3 ^电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备6 s  x; x- N& Q  B0 H, B$ W
电影《谍影重重5》中展现的令人咋舌的黑客技术3 l5 G. j  E4 j- z, b
电影《绝对控制》展现的黑客控制汽车,以及智能家居安全等问题
% P- J0 ~1 n9 O  u! @& I电影《虎胆龙威4》为我们描绘了、股市瘫痪、安全机关混乱、民众恐慌,国家安全受到严重威胁0 g9 f& o9 U9 `
电影《鹰眼》描绘了信息监控无处不在 还有《我是谁:没有绝对安全的系统》、《黑客军团》、《网络犯罪调查》、《骇客交锋》、《网络危机》、《夺命手机》……/ x7 B& q5 A0 |4 j7 H
! o! j/ X1 @% G
上一篇
下一篇


这些自私的人 「初入古黑」 2020-11-16 18:03 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

这是一个神奇的年代 小学生自称神和魔 初中生自称宫和朕 高中生自称哥爷爸 大学生自称宝宝
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-5-12 20:10 , Processed in 0.023489 second(s), 18 queries , Redis On.

© 2015-2021 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表