第一章 信息化与信息系统 (2)

5 新一代信息技术

5.1 物联网(The Internet of Things)

  • 定义

    • 通过信息传感设备。按约定的协议,将任何物品与互联网连接,进行信息交互和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

    • 关键技术:传感器技术、嵌入式技术

    • 传感器技术

      • RFID(射频识别):通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触
      • 识别工作无需人工干预
    • 嵌入式技术

      • 综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术
  • 架构

    • 感知层

      • 是物联网识别物体、采集信息的来源
      • 有各种传感器组成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端
    • 网络层

      • 是整个物联网的中枢,负责传递和处理感知层获取的信息
      • 有各种网络,包括互联网、广电网、网络管理系统和云平台系统等组成
    • 应用层

      • 是物联网和用户的借口,它与行业需求结合,实现物联网的智能应用

      物联网架构

  • 智慧城市

    • 主要功能
      • 通过传感器或信息采集设备全方位的获取城市系统信息
      • 通过网络将城市数据关联、融合、处理、分析为信息
      • 通过充分共享、智能挖掘将信息变成知识
      • 结合信息技术,把知识应用到各行各业形成智慧
    • 参考模型
      • 功能层:物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层
      • 支撑体系:安全保障体系、建设和运营管理体系、标准规范体系

5.2 云计算(Cloud Computing)

  • 定义
    • 一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理
  • 特性:
    • 动态易扩展
    • 虚拟化
  • 特点:
    • 宽带网络连接:用户需要通过宽带网络接入“云”中,并获得相关的服务
    • 快速、按需、弹性的服务:用户可以按照实际需求迅速获取或释放资源,根据需求对资源进行动态扩展
  • 服务类型
    • IaaS 基础设施即服务
      • 向用户提供计算机能力、存储空间等基础设施方面的服务
      • 需要较大的基础设施投入和长期运营管理经验,单纯出租资源,盈利能力有限
    • PaaS 平台即服务
      • 向用户提供虚拟的操作系统、数据库管理系统、WeB应用等平台化的服务
      • 重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态
    • SaaS 软件即服务
      • 向用户提供应用软件、组建、工作流等虚拟化软件的服务
      • 一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力
      • 大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者

5.3 大数据(Big Data)

  • 定义
    • 无法在一定时间范围内用常规软件工具进行捕捉、管理处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力、流程优化能力的海量、高增长率和多样化的信息资产
  • 特征
    • Volume、Variety、Value、Velocity、Veracity
    • 大量、多样、价值、高速、真实性
  • 过程
    • 数据准备、数据存储与管理、计算处理、数据分析、知识展现

5.4 移动互联网(Mobile Internet)

  • 定义
    • 核心是互联网,是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本
    • 移动互联网与PC互联网协调发展,共同服务经济社会,而不是替代PC互联网
  • 特点
    • 终端移动性、业务使用的私密性、终端和网络的局限性、业务与终端,网络的强关联性
  • 新特点
    • 重视对传感技术的应用
    • 有效地实现人与人的连接
    • 浏览器竞争及孤岛问题突出

5.5 互联网+(Internet +)

  • 作用
    • 互联网 + 各个传统行业为,提升制造业数字化、网络化、智能化水平
  • 重点
    • 智能制造、大规模个性化定制、网络化协同制造、服务型制造
  • 发展
    • 工业互联网通过系统构建网络、平台、安全三大功能体系,打造人、机、物全面互联的新型网路基础设施,形成智能化发展的新兴业态和应用模式

5.6 人工智能(Artificial Intelligence)

  • 定义:是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学
  • 特征
    • 感知能力:感知外部世界、获取外部信息的能力
    • 记忆和思维能力:能够存储感知到的外部信息及由思维产生的知识,对信息进行分析、计算、比较、判断、联想、决策
    • 学习能力和自适应能力:与环境的相互作用,不断学习积累知识,能够适应环境变化
    • 行为决策能力:岁外界的刺激做出反应,形成决策并传达相应的信息

5.7 区块链(Blockchain)

  • 特征
    • 分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式
    • 共识机制:区块链系统中实现不同节点支架建立信任、获取权益的数学算法
    • 去中心化、公开透明,让每个人均可参与数据库记录
  • 概念
    • 交易:一次操作导致账本状态的一次变化
    • 区块:记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识
    • 链:有一个个区块按照发生顺序串联而成,是整个状态变化的日志记录
  • 应用
    • 比特币、分布式账本

5.8 智能制造2025

  • 人工智能核心:CPS信息物理系统

6 信息安全

6.1 信息安全的有关概念

  • 安全属性

    • 私密性:信息不被未授权者知晓的属性
    • 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
    • 可用性:信息可以随时正常使用的属性
  • 安全分层

    • 设备安全

      • 设备的稳定性:在一定时间内不出现故障的概率
      • 设备的可靠性:在一定时间内正常执行任务的概率
      • 设备的可用性:随时可以正常使用的概率
    • 数据安全

      • 一种静态安全【数据泄露会浑然不知,设备损坏是知道的】
      • 例:数据泄露、数据篡改
    • 内容安全

      • 是信息安全在政治、法律、道德层面上的需求
    • 行为安全【强调的是行为的过程和结果】

      • 一种动态安全
      • 安全的属性:
        • 秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的
        • 完整性:行为的过程和结果不能危害数据的完整性。行为的过程和结果是预期的
        • 可控性:当行为的结果与预期存在偏差时,能够发现、控制和纠正。
  • 信息安全等级保护(个人、社会、国家、国家严重、国家特别严重)

    • 第一级:个人合法权益造成损害
    • 第二级:个人合法权益严重损害,或社会利益遭到损害
    • 第三级:社会利益造成严重损害,或国家安全造成损害
    • 第四级:社会利益造成特别严重损害,或国家安全造成严重损害
    • 第五级:国家安全造成特别严重损害
  • 安全保护能力的五个等级

    • 用户自主保护级:普通内联网用户
    • 系统审计保护级:该级适用通过内联网或国际网进行商务活动,需要保密的非重要单位
    • 安全标记保护级:适用于地方各级国家机关、金融单位机构、邮电通信、能源水源供给部门、交通、大型工商与信息技术企业、重点工程建设等单位
    • 结构化保护级:适用于中央级国家机关、广播电视部门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门
    • 访问验证保护级:适用于国家关键部门和依法需要对计算机信息系统实时特殊隔离的单位
  • 人员管理

    • 加强人员审查
    • 信息安全教育对象
      • 与信息安全相关的所有人员
      • 领导和管理人员,工程技术人员,一般用户

6.2 信息加密、解密与常用算法

  • 加密技术

    • 对称加密和非对称加密

      • 对称加密

        • 加密解密使用相同的密码
        • 使用起来简单快捷、秘钥较短、破译困难
        • 算法:DES, IDEA, AES
      • 非对称加密

        • 加密秘钥和解密秘钥不同
        • 公钥用来加密,公开
        • 私钥用来解密,非公开
        • 算法:RSA
    • 数字签名

      • 作用:证明当事者的身份和数据真实性的一种信息
      • 条件
        • 签名者时候不能抵赖自己的签名
        • 任何其他人不能伪造签名
        • 如果当时的双方关于签名的真伪发生争执,能够在公开的仲裁者面前通过验证签名来确认其真伪
      • 方法
        • 利用RSA密码可以同时实现数字签名和数据加密
  • 认证【例:电脑登录】

    • 定义:又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。

    • 与加密的区别

      • 加密用以确保数据的保密性,阻止对手的被动攻击,比如窃取、窃听等
      • 认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,比如冒充、篡改、重播等
    • 与数字签名的区别

      • 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的
      • 认证允许收发双方互相验证其真实性,不允许第三方认证,而数字签名允许收发双方和第三者都能验证

6.3 计算机设备安全

  • 设备安全内容

    • 计算机实体
    • 信息:完整性、机密性、抗否认性、可审计性、可靠性、可用性
  • 按设备安全分类

    • 物理安全:场地安全/环境安全,主要是场地和机房
    • 设备安全:包括设备的防盗和防毁,阻止电脑信息泄露,防止线路截取、抗电磁干扰以及电源的保护
    • 存储介质安全:介质本身和介质上存储数据的安全,介质的防毁防盗
    • 可靠性技术:采用容错系统实现。冗余设计来实现,以增加资源换取可靠性

6.4 网络安全

  • 防火墙【主动】

    • 定义:一种网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全的威胁
    • 在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络
    • 防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术
    • 在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制
    • 防火墙的安全策略由安全规则表示
  • 入侵检测与防护

    • 入侵检测系统【被动提供】

      • 注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警
      • 大多数的IDS系统都是被动的
    • 入侵防护系统【主动提供】

      • 倾向于提供主动防护,注重对入侵行为的控制
      • 预先对入侵活动和攻击性网络流量进行拦截,避免其造成损害
      • 通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中,这样一来,有问题的数据包,以及来自同一数据流的后续数据包,都能在IPS设备中被清除掉
  • VPN(虚拟专用网络)

    • 在公用网络中建立专用的、安全的数据通信通道的技术
    • 可以认为是加密和认证技术在网络传输中的应用
    • 连接由客户机、传输介质和服务器三部分组成
    • 不是采用物理的传输介质,而是使用称之为隧道的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的
    • 常用的隧道技术:点对点隧道协议(PPTP)、第二层隧道协议(L2TP)、IP安全协议(IPSec
  • 安全扫描、蜜罐技术

    • 安全扫描

      • 漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)
      • 扫描器的软件来完成是最有效的网络安全检测工具之一,它可以自动检测、远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞
    • 蜜罐技术

      • 主动防御技术,是入侵检测技术的一个重要发展方向,也是一个诱捕“攻击者”的陷阱
      • 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
      • 攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击
    • 无线网络安全技术

      • 无线公开秘钥基础设施(WPKI)有限对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网络鉴别与保密体系(WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)

6.5 操作系统安全

  • 威胁分类

    • 按行为分类
      • 切断
        • 可用性的威胁
        • 系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或是文件管理失效
      • 截取
        • 机密性的威胁
        • 未经授权的用户程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序
      • 篡改
        • 完整性的威胁
        • 未经授权的用户不仅获取了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容
      • 伪造
        • 合法性的威胁
        • 未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录
    • 按表现形式分类
      • 计算机病毒
      • 逻辑炸弹
      • 特洛伊木马
      • 后门
      • 隐秘通道
  • 防范手段

    • 身份认证机制:实施强认证方法,比如口令、数字证书等
    • 访问控制机制:实施细粒度的用户访问控制,细化访问权限等
    • 数据保密性:对关键信息,数据要严加保密
    • 数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护
    • 系统可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区溢出攻击等
    • 审计:一种有效的保护措施,在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用

6.6 数据库安全

  • 可以认为是用于存储而非传输的数据的安全问题
  • 方法:
    • 数据库访问控制技术
    • 数据库加密技术
    • 多级安全数据库技术
    • 数据库的控制问题
    • 数据库的恢复与备份

6.7 应用系统安全

  • web威胁防护
    • 威胁:
      • 可信任站点的漏洞;
      • 浏览器和浏览器插件的漏洞;
      • 终端用户的安全策略不健全;
      • 携带恶意软件的移动存储设备;
      • 网络钓鱼;
      • 僵尸网络;
      • 带有键盘记录程序的木马等
    • 技术
      • Web访问控制技术(例:简书登录)
        • IP地址、子网或域名
        • 用户名/口令
        • 公钥机密体系PKI(CA认证)
      • 单点登录(SSO)技术(例:百度用户)
        • 一点登录、多点访问
        • 基于数字整数的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证
      • 网页防篡改技术
        • 时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术
      • web内容安全技术
        • 电子邮件过滤
        • 网页过滤
        • 反间谍软件
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值