Skip to content

Commit

Permalink
Add files via upload
Browse files Browse the repository at this point in the history
  • Loading branch information
ckjbug authored Jan 25, 2017
1 parent e58117c commit f4a2140
Showing 1 changed file with 43 additions and 0 deletions.
43 changes: 43 additions & 0 deletions IT信息技术.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,43 @@
##IT信息技术
##内容
#####1.感测技术(传感技术和测量技术)与识别技术
#####2.信息传递技术 主要功能是实现信息快速、可靠、安全地转移。
######3.信息处理与再生技术 信息处理包括对信息的编码、压缩、加密等。还可能形成一种新的决策信息。
#####4.信息施用技术 包括控制技术、显示技术等

>###1.1 IT
IT=3C(Computer+Communication+Control)

>###1.2 系统风险——组件的脆弱性:
1,硬件组件安全隐患的来源:设计、生产工艺或制造商;

2,软件组件安全隐患的来源:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患 ;

3,网络和通信协议:
TCP/IP协议簇先天不足,表现在:缺乏对用户身份的鉴别;
缺乏对路由协议的鉴别认证;
TCP/UDP的缺陷。

>###1.3 防护技术及方法
1 防护通常采用传统的静态安全技术及方法如防火墙、加密、认证等来实现。主要是在边界提高抵御能力。边界防护技术可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。
2 物理实体的防护技术主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。
3 信息防护技术主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、窃听、干扰、破坏、拷贝。
4 对信息处理的防护主要有如下两种技术:计算机软、硬件的加密和保护技术,如计算机口令字验证、数据库存取控制技术、审计跟踪技术、密码技术、防病毒技术等;计算机网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。
5 对信息传输的防护也有两种技术: 对信息传输信道采取措施,如专网通信技术、跳频通信技术(扩展频谱 通信技术)、光纤通信技术、辐射屏蔽和干扰技术等,以增加窃听的难度; 对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。

>###1.4 计算机网络安全系统的脆弱性
1 .操作系统的安全脆弱性
操作系统不安全是计算机不安全的根本原因。
1)OS结构体制本身的缺陷,如I/O驱动程序与系统服务都可以用打补丁的方式进行动态连接、OS版本升级采用打补丁的方式进行等。
2)OS支持在网上传输文件、加载与安装程序等。
3)OS创建进程,甚至可以在网络的结点上进行远程创建和激活等。
4)OS提供远程过程调用,而提供的安全验证功能却很有限。
5)OS还有隐蔽的信道,存在潜在的危险。
6)OS安排的无口令入口。

2 .网络系统的安全脆弱性 网络安全的脆弱性(如FTP、E-Mail等)计算机硬件系统的故障(如电路短路、断线、接触不良等) 软件本身的“后门”软件的漏洞
3 .数据库管理系统的安全脆弱性及防火墙的局限性

Expand Down

0 comments on commit f4a2140

Please sign in to comment.