
移动互联网时代的信息安全与防护
文章平均质量分 78
本专栏为网修同名课程学习笔记。
ChaselWang
(解释 补充 说明)
展开
-
8数据安全——保护数据的可用性
一、 美国签证全球数据库崩溃事件2014年7月19日,美国国务院护照中心和签证系统发生崩溃。而由于数据系统没有备份,直接导致系统恢复缓慢,签证处理工作陷入停顿。应对数据库崩溃的方法高度重视,有效应对,确保数据的保密性,确保数据的可用性(重视数据的备份和恢复)如何进行日常的数据备份和恢复?建设容灾备份的目的保障组织数据安全保障组织业务处理能恢复减少组织灾难损失提高组织灾难抵御能力数据容灾指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。当出现灾难时,可由异地系统迅速原创 2021-03-08 13:05:30 · 1531 阅读 · 0 评论 -
7数据安全——数据保护的特性
一、保密性DES对称加密算法设计时间早,56位的密钥较短,现在已不怎么安全。DES对称加密算法DES算法使用分组加密方式进行加密它以64位的分组长度对数据进行加密,输出64位长度的密文。密钥长度为56位,密钥与64位数据块的长度差用于填充8位奇偶校验位。3-DES是DES的一个升级密钥长度增加。AES算法(对称算法中最流行算法)Advanced Encryption Standard(高级加密保准)目前无弱点IDEA算法International Data Encryption Algorith原创 2021-03-01 19:02:21 · 1102 阅读 · 0 评论 -
6数据安全——密码基本概念
一、 保密通信基本流程密码编码学(编密),密码分析学(解密)。现代密码技术已不仅仅限于保密通信的应用,还有数字加密,密码分析,数字签名,身份认证,秘密分享等等。通过以密码学为核心的理论与技术来保证数据的机密性、完整性、不可否认性等多种安全属性。二、 密码的概念“密码”通常是密码算法的简称,它由加密算法和解密算法组成。什么是受限算法?如果算法的保密性是基于保持算法的秘密,这种算法称为受限算法。受限密码算法不可能进行质量控制或标准化。每个组织必须有他们自己的唯一算法,这样的组织不可能采用流行的硬原创 2021-02-28 18:03:47 · 1866 阅读 · 0 评论 -
5计算机设备与环境安全—拓展与应用
一、移动存储设备安全威胁分析U盘之类的移动存储设备面临的安全威胁1、设备质量低劣(利用某些软件随意调整U盘大小蒙骗消费者)2、感染和传播病毒等恶意代码密码插入和密码提取密码插入可以通过执行一些程序来完成,如 NT Password这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需简单地回答一系列关于他希望登录哪个帐号以及他想修改的用户新密码的问题。密码注入允许攻击者重新设置密码而密码提取则允许攻击者提取密码然后破解原创 2021-02-28 14:59:58 · 942 阅读 · 0 评论 -
4计算机设备与环境安全——原理及分析
一、计算机网络信息系统运行的基础碟中谍4中主人公阿汤哥攀爬哈利法塔,从窗户(脆弱点)进入位于130层的该塔的数据中心,进入机房完成任务后还要从窗户回到他们所在的房间。计算机硬件设备及其运行环境是计算机网络信息系统运行的基础,它们的安全直接影响着网络信息的安全。电脑硬件,包括电脑中所有物理的零件,以此来区分它所包括或执行的数据和为硬件提供指令以完成任务的软件。电脑硬件主要包含:机箱,主板,总线,电源,硬盘,存储控制器,界面卡,可携储存装置,内置存储器,输入设备,输出设备,CPU风扇,蜂鸣器等。网络互原创 2021-02-28 12:34:48 · 2478 阅读 · 0 评论 -
3信息安全防护体系
一、伊朗核设施瘫痪事件震网病毒让世人惊讶的是攻击目标精准或者说明确,即针对德国西门子公司的S|IMATIC Win CC系统。这是一款数据采集与监视控制(SCADA)系统,被伊朗广泛使用于国防基础工业设施中。病毒并不以刺探情报为目的,而是按照设计者的设想,定向破坏离心机等要害目标。病毒传播渗透精巧,是一个精确制导的网络导弹,攻击目标明确,针对行业专用软件,使用全新的0 day漏洞(尚无补丁和防范对策)。总之,安全威胁无处不在,网络攻击无所不能。二、信息安全防护手段的发展三阶段1、信息保密阶段保原创 2021-02-26 15:38:15 · 3163 阅读 · 0 评论 -
2信息安全概念
造成信息不安全的因素:系统不及时打补丁使用弱口令(简单的密码)连接不加密的无线网络BYOD设备BYOD(Bring Your OwnDevice)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备。)在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制,BYOD向人们展现了一个美好的未来办公场景。BYOD(Become Your OfficeDevice)即在你自己的设备上安装很多公司的软件.原创 2021-02-26 12:17:45 · 3334 阅读 · 0 评论 -
1信息安全威胁
斯诺登事件2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。原创 2021-01-25 16:47:12 · 3249 阅读 · 1 评论