实训1-1 信息安全技术基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本节实训与思考的目的是:

(1) 熟悉信息安全技术的基本概念,了解信息安全技术的基本内容。

(2) 通过因特网搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践。

1 工具/准备工作

在开始本实训之前,请认真阅读本课程中的相关内容。

需要准备一台带有浏览器,能够访问因特网的计算机。

2 实训内容与步骤

(1) 概念理解

1) 查阅有关资料,根据你的理解和看法,请给出“信息安全技术”的定义: 是指信息网络中的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而造遭到破坏、更改或泄漏,是系统连续可靠地正常运行,信息服务不中断,它包括着网络支持环境信息系统的物理安全、操作系统的系统管理与安全设置等内容。

这个定义的来源是:通过阅读本章内容,不断深入理解总结而来。

2) 请通过阅读相关课文和查阅网站资料,尽量用自己的语言解释以下信息安全技术的基本概念:

① 信息:是物质运动规律总和,是客观事物状态和运动特征的一种普通形式,实训

1.1 信息安全技术基础

2 信息安全技术

客观世界中大量地存在、产生和传递以这些方式表现出来的各种消息。

②信息系统:是计算机硬件、网络和通讯设备、计算机软件信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

③信息安全:是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

④信息安全的五大特性是指(请简单介绍) :

a 机密性:是指保证信息不被非权访问,即使非权用户得到信息也无法知晓信息的内容,因而不能使用。

b 完整性:是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为的非授权篡改。

c 可用性:是指授权用户在需要时能不受其他因素影响,方便地使用所有信息。

d 可控性:是指信息在整个生命周期内部可由合法拥有者加以安全的控制。

e 不可抵赖性:是指保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为。

⑤信息安全技术发展的四大趋势是:

a _ 可信化:是指从传统计算机安全理念过渡到以信计算理念为核心的计算机安全。

b 网络化:由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。

c 标准化:安全技术要走向国际,也要走向实际应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与规划。

d 集成化:即从单一功能的信息安全技术与产品,可向多种功能融于某一个产品,或者几个功能相结合的集成化产品发展。

⑥加密技术:是最常用的安全保密手段,利用手段把重要的数据变为乱码(加密)传送,到达目的后再用相同或不同的手段还原(解密)。

⑦认证技术:是防止不法分子对信息系统进行主动攻击的一种重要技术。

⑧病毒防治技术:计算机病毒防治的关键是做好预防工作,即防患于未然。而预防工作从宏观上来讲是一个系统工程,要求全社会来共同努力.

⑨防火墙与隔离技术:这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。

⑩入侵检测技术:是动态安全技术的核心技术之一,可以作为防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、安全检测、入侵识别、入侵取证和响应等),提高了信息安全基础结构的完整性。

第1章熟悉信息安全技术 3

(2) 你的系统安全吗

以下是一些普通的计算机用户经常会犯的安全性错误,请对照并根据自己的实际情况做出选择(在供选择的答案前面打“ ”,注意:单选) 。

1) 使用没有过电压保护的电源。这个错误真的能够毁掉计算机设备以及上面所保存的数据。你可能以为只在雷暴发生时,系统才会有危险,但其实任何能够干扰电路,使电流回流的因素都能烧焦你的设备元件。有时甚至一个简单的动作,比如打开与电脑设备在同一个电路中的设备(如电吹风、电加热器或者空调等高压电器) 就能导致电涌。如果遇到停电,当恢复电力供应时也会出现电涌。

使用电涌保护器就能够保护系统免受电涌的危害,但是请记住,大部分价钱便宜的电涌保护器只能抵御一次电涌,随后需要进行更换。不间断电源(UPS) 更胜于电涌保护器,UPS的电池能使电流趋于平稳,即使断电,也能给你提供时间,从容地关闭设备。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得没必要

C. 知道电涌的厉害,但不知道UPS

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

2) 不使用防火墙就上网。许多家庭用户会毫不犹豫地启动电脑开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。无论是宽带调制解调器或者路由器中内置的防火墙,还是调制解调器或路由器与电脑之间的独立防火墙设备,或者是在网络边缘运行防火墙软件的服务器,或者是电脑上安装的个人防火墙软件(如Windows XP中内置的防火墙,或者类似Kerio等第三方防火墙软件) ,总之,所有与互联网相连的计算机都应该得到防火墙的保护。

在笔记本电脑上安装个人防火墙的好处在于,当用户带着电脑上路或者插入酒店的上网端口,或者与无线热点相连接时,已经有了防火墙。拥有防火墙不是全部,你还需要确认防火墙是否已经开启,并且配置得当,能够发挥保护作用。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得没必要

C. 知道有防火墙但没有用过

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

3) 忽视防病毒软件和防间谍软件的运行和升级。事实上,防病毒程序令人讨厌,它总是阻断一些你想要使用的应用,而且为了保证效用还需要经常升级,在很多情况下升级都是收费的。但是,尽管如此,在现在的应用环境下,你无法承担不使用防病毒软件所带来的后果。病毒、木马、蠕虫等恶意程序不仅会削弱和破坏系统,还能

相关文档
最新文档