物联网信息安全作业

物联网信息安全

我们有没有想过,当我们享受着物联网给生活带来的便利时,看不见的安全威胁可能已经发生。

近年来,物联网技术不断发展与创新,深刻改变着传统产业形态和人们生活方式,随着数以亿计的设备接入物联网提供创新、互联的新服务,整个生态系统中的诈骗和攻击行为随之增加,对用户隐私、基础网络环境的安全冲击尤为突出。

就在物联网已经逐步成为网络安全“重灾区”的背后,是物联网硬件设备厂商安全意识淡薄,安全投入不足的现状。在日前召开的“2018 isc互联网安全大会”上,不少专家认为,物联网设备基数庞大,加上安全防护脆弱,可以预见的是,物联网威胁将逐渐成为互联网的常态。
对很多老百姓而言,安全威胁可能就潜伏在身边。一旦攻击者获得远程控制权限,即便是小小的摄像头也能够成为泄露用户隐私的元凶。最新的Gartner调查数据发现,近20%的组织在过去三年内遭受到至少一次基于物联网的攻击。为了防范这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,比2017年的12亿美元增长28%,预计2021年物联网安全支出将达到31亿美元 。

“作为一种新技术,物联网的行业标准以及相关管理刚刚起步,但物联网基数大、扩散快、技术门槛低,已经成为互联网上不得不重视的安全问题。”360企业安全集团总裁吴云坤在接受《经济参考报》记者采访时说。他表示,目前针对消费物联网的主要威胁有如下几点。第一,利用漏洞或者自动安装软件等隐秘行为窃取用户文件、视频等隐私;第二,传播僵尸程序把智能设备变成被劫持利用的工具;第三,黑客可以通过控制设备,反向攻击企业内部或其运行的云平台,进行数据窃取或破坏。

1.常见的密码技术与应用

密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。

2.数字证书

定义:数字证书是由权威公正的第三方机构(即CA中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。

应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。

分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。
在这里插入图片描述

信息安全缺失的影响

信息安全绝非危言耸听,信息安全的缺失一般会造成数据丢失、数据泄露、数据篡改和系统不可用四个直接危害。无论哪个危害,都足以对企业的正常经营和持续盈利造成致命一击。

数据丢失:例如人力系统数据丢失,导致员工工资无法正常发放;运行系统数据丢失,导致无法了解企业生产数据量;销售数据丢失,企业无法了解销售数量、客户订货量等。数据丢失不同程度地影响着企业正常运营。

数据篡改:这意味着企业的真实数据不再真实。例如:本应发货给A的订单被篡改成发货给H。数据篡改会给企业经营带来很多不必要的麻烦,甚至是法律纠纷。

系统不可用:主要指核心系统遭受攻击或是网络遭受DDOS攻击等影响系统的正常使用,造成依赖企业IT系统的部门无法正常运转。

数据泄露:将影响企业的名誉和继续存活。数据泄露的案例众多,数据泄露对公司的信誉影响巨大,严重影响公司的未来发展。

总结

随着网络安全团队的壮大,黑客不再是像从前一样单单对抗你一个,而是在对抗一整个专业的安全团队。当然,有些信息的泄露是因为内部人员的出卖,所以,不单单是要加强网络安全的力度,也要对信息部门进行清查。

一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Discretion access control) 10 5.3.2对象重用(Object reuse) 10 5.3.3强制登陆(Mandatory log on) 10 5.3.4审核(Auditing) 10 5.3.5对象的访问控制(Control of access to object) 11 5.4Windows安全子系统的组件 11 5.4.1安全标识符(Security Identifiers) 12 5.4.2访问令牌(Access tokens) 12 5.4.3安全描述符(Security descriptors) 13 5.4.4访问控制列表(Access control lists) 13 5.4.5访问控制项(Access control entries) 13 5.5Windows安全子系统 13 5.6Windows安全子系统流程过程 13 5.6.1 Winlogon and Gina 14 5.6.2本地安全认证(Local Security Authority) 14 5.6.3安全支持提供者的接口(Security Support Provide Interface) 15 5.6.4认证包(Authentication Package) 15 5.6.5安全支持提供者(Security Support Provider) 16 5.6.6网络登陆(Netlogon) 16 5.6.7安全账号管理者(Security Account Manager) 16 5.7Linux安全机制概述 16 5.7.1PAM机制 16 5.7.2入侵检测系统 17 5.7.3加密文件系统 17 5.7.4安全审计 17 5.7.5强制访问控制 18 5.7.6防火墙 18 5.8WindowsXP下的一些常用安全设置 19 5.8.1WindowsXP系统安全补丁升级 19 5.8.2WindowsXP管理防火墙的例外程序 20 5.8.3WindowsXP端口安全设置 20 5.8.4WindowsXP下Internet安全设置 22 六、结论 22 七、参考文献 23
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值