Skip to content

Latest commit

 

History

History
72 lines (44 loc) · 3.45 KB

IT信息技术.md

File metadata and controls

72 lines (44 loc) · 3.45 KB

##IT信息技术 ##内容 #####1.感测技术(传感技术和测量技术)与识别技术

#####2.信息传递技术 主要功能是实现信息快速、可靠、安全地转移。

#####3.信息处理与再生技术 信息处理包括对信息的编码、压缩、加密等。还可能形成一种新的决策信息。

#####4.信息施用技术 包括控制技术、显示技术等

###1.1 IT

IT=3C(Computer+Communication+Control)

###1.2 系统风险——组件的脆弱性:

1,硬件组件安全隐患的来源:设计、生产工艺或制造商;

2,软件组件安全隐患的来源:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患 ;

3,网络和通信协议: TCP/IP协议簇先天不足,表现在:缺乏对用户身份的鉴别; 缺乏对路由协议的鉴别认证; TCP/UDP的缺陷。

###1.3 防护技术及方法

1 防护通常采用传统的静态安全技术及方法如防火墙、加密、认证等来实现。主要是在边界提高抵御能力。边界防护技术可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。

2 物理实体的防护技术主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。

3 信息防护技术主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、窃听、干扰、破坏、拷贝。

4 对信息处理的防护主要有如下两种技术: 计算机软、硬件的加密和保护技术,如计算机口令字验证、数据库存取控制技术、审计跟踪技术、密码技术、防病毒技术等; 计算机网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。

5 对信息传输的防护也有两种技术: 对信息传输信道采取措施,如专网通信技术、跳频通信技术(扩展频谱 通信技术)、光纤通信技术、辐射屏蔽和干扰技术等,以增加窃听的难度; 对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。

###1.4 计算机网络安全系统的脆弱性

1 .操作系统的安全脆弱性

操作系统不安全是计算机不安全的根本原因。

1)OS结构体制本身的缺陷,如I/O驱动程序与系统服务都可以用打补丁的方式进行动态连接、OS版本升级采用打补丁的方式进行等。

2)OS支持在网上传输文件、加载与安装程序等。

3)OS创建进程,甚至可以在网络的结点上进行远程创建和激活等。

4)OS提供远程过程调用,而提供的安全验证功能却很有限。

5)OS还有隐蔽的信道,存在潜在的危险。

6)OS安排的无口令入口。

2 .网络系统的安全脆弱性
 网络安全的脆弱性(如FTP、E-Mail等)

计算机硬件系统的故障(如电路短路、断线、接触不良等) 软件本身的“后门” 软件的漏洞

3 .数据库管理系统的安全脆弱性及防火墙的局限性