信息安全导论第1章_第1页
信息安全导论第1章_第2页
信息安全导论第1章_第3页
信息安全导论第1章_第4页
信息安全导论第1章_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章信息技术是一把双刃剑1.1IT让生活更美好

1.2网络就是计算机

1.3信息技术带来的负面影响与挑战思考题实验1熟悉网络环境1.1IT让生活更美好1.1.1信息、信息技术与信息系统人们普遍认为物质、能量和信息是构成世界的三大要素。信息是事物运动状态和状态变化的方式,是物质和能量的形态、结构、属性和含义的表征,也是人类认识客观世界的纽带。由于事物的状态和变化是多姿多彩、变幻无穷的,所以属性不同就出现了不同的信息。客观信息的多样性给我们对信息进行定量研究带来了很大困难,比如,对情感信息中的喜怒哀乐,我们很难客观地度量它们。尽管如此,大多数信息都是可以被人感知的。可获得性、真实性、机密性、完整性、可用性和拥有性是信息具有的关键特性。原则上说,能够延长或扩展人的信息感知能力的手段和方法都称为信息技术,但计算机和现代通信技术的发展,使得信息的加工和处理发生了质的飞跃。目前谈到信息技术,都离不开计算机和现代通信技术的支持。因此,《新华字典》中把“信息技术”定义为“利用电子计算机和现代通信手段,获取、传递、存储、处理、显示和分配信息并且提供服务的方法”。相关内容涵盖了通信、控制、计算机、软硬件、电子器件、光和量子技术等。信息系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络。

1.1.2国内外信息化发展趋势与进展21世纪的重要特征是数字化、网络化和信息化。1897年,“无线电之父”GuglielmoMarconi首先证实了通过无线电波信号可提供连续的无线语音联系,现今第四代(4G)无线数字通信和宽带通信技术已开始部署。在过去的十年里,基础网络技术和应用均获得全面突破,在核心传输网中,10G波分复用系统已成为运营商一致的选择,以智能光网络、多业务传送平台、多协议标记交换、软交换等为代表的下一代通信网技术都逐渐走向商用。在应用方面,电子邮件、WWW、即时通信、以流媒体为代表的多媒体视频技术、电子商务、电子政务等也显示出巨大的潜力。

从2008年6月20日中国国家主席胡锦涛通过《人民日报》网站与网民互动,到2011年7月7日美国总统奥巴马进行首次Twitter市政厅会议,社交网络的用户界面正朝可视化、平板电脑化等方向发展。越来越多的用户将通过平板电脑和智能手机访问各社交网站。我国经济活动已全面进入互联网时代。《第29次中国互联网络发展状况统计报告》显示,截至2011年12月底,中国网民数量达到5.13亿,中国手机网民数量达到3.56亿。手机即时通信和手机微博作为交流沟通类应用的代表,是现阶段推动移动互联网发展的主流应用。该报告还指出,包括网络购物、网上支付、网上银行、旅行预订在内的电子商务类应用在2011年继续保持稳步发展态势,手机在线支付业务发展迅速。2011年2月11日,美国总统奥巴马宣布将推进以4G为主的移动互联网建设,在未来5年内使美国高速无线网络接入率达到98%。今天的互联网正朝着宽带化、泛载化、移动化、平台化、融合化和生产化不断演进,互联网正在促使经济社会和文化建设的各个领域发生着深刻的变革,并成为拉动国民经济增长、丰富人们精神文化生活、提高人民生活质量、促进社会和谐的重要力量。

1.1.3计算模式的变革与生活方式的改变信息技术的高速发展推动了计算模式的不断变革,从单机时代的主机/终端模式、文件服务器时代的共享数据模式、客户机/服务器时代的Client/Server(客户机/服务器,C/S)计算模式,到电子商务时代的Browse/Server(浏览器/服务器,B/S)网络计算模式和正在探讨的基于虚拟化技术的云计算,计算模式已经发生了巨大变化。计算模式每一次的更新都伴随着计算技术的不断提升和生活方式的巨大变革。

20世纪90年代,计算技术最引人注目的进展之一就是应用计算环境从集中走向分布,其中,C/S计算技术成为分布式计算的主流技术,并在企业计算环境中得到广泛应用。通过基于Internet的B/S计算模式,企业能够实现全球化、高效率的协作和个性化的服务,基于Internet的B/S模式将帮助企业建立一个能够真正面向未来、面向全球、完全开放的电子商务系统。随着移动技术、宽带网络和虚拟化技术的发展,今天的个人计算机(PC)将被各种各样简单的终端所取代,而未来终端价格将如同“书本”一样便宜、好用、无所不在,云计算将使得超级计算能力和存储能力通过网络自由流通成为可能,人类社会将进入一个大规模“知识生产”的时代。1.1.4我国在信息技术领域的成就与不足我国在信息技术领域取得的成就可用“可上九天揽月,可下五洋捉鳖”来概括。导航与定位服务对城市规划与管理、公共安全与日常生活都有非常重要的作用。中国北斗区域卫星导航系统的基本系统已建设完成。北斗卫星导航系统是中国自行研制开发的区域性有源三维卫星定位与通信系统(CNSS),是除美国的全球定位系统(GPS)、俄罗斯的GLONASS之后第三个成熟的卫星导航系统。北斗系统除了能导航、定位,还可传递一定数量的短信,这是全球其他卫星导航系统所不具备的。

深海载人潜水器是海洋开发的前沿与制高点之一,其水平可以体现一个国家在材料、通信与控制、海洋学等领域的综合科技实力。在中国之前,世界上只有美国、日本、法国和俄罗斯拥有深海载人潜水器。2011年7月26日,我国自行设计、自主集成研制的“蛟龙”号载人潜水器历时6个半小时,成功突破5000米水深,最大深度达到5057米,创造中国载人深潜新纪录。“蛟龙号”必须保持与母船通信才能安全下潜。在深海中,无线电无法使用,水声通信是远距离数据传输的唯一方法。这项技术难度巨大,比如水声通信的传递速度只有每秒1500米,而陆地上的无线电通信速度是每秒30万千米。我国研究人员克服了重重困难才解决了联络问题,使“蛟龙号”具有先进的水声通信能力,可以高速传输图像和语音。尽管我国在信息技术领域取得了一些重大突破和进展,但是从整体来看,我国的科学技术水平与发达国家仍然存在较大差距,自主创新的能力依然较弱。以软件产业为例,中国软件业70%依赖于国外,某些行业领域曾一度被国外的软件产品所垄断,如办公软件、制图软件、大型数据库软件等。目前,国外公司基本上主导了智能终端操作系统的发展,谷歌、苹果以及微软三家美国公司已占据了先发优势和规模优势。反观国内智能操作平台,尽管中国移动和中国联通在奋力追赶,但国内智能终端的操作系统独立之路还相当漫长,打破国外巨头的垄断以及开发的技术创新、用户习惯的改变,都将是艰难的挑战。目前,我国在信息技术领域存在以下不足:高端通用芯片、核心电子器件和大尺寸液晶面板等关键产品几乎全部依赖进口;关键技术较为落后,核心专利数量少,科技成果产业化效率慢,不利于产业做大做强;大部分产能处于价值链中低端,产业受国际市场影响较大;缺乏具有国际竞争力的大企业等。1.2网络就是计算机1.2.1计算机和通信技术的结合1906年,人类发明了可使电信号放大的三极电子管,从而使远程无线电通信成为可能。1946年,世界上第一台计算机ENIAC问世。1947年,第一只晶体管的诞生为电子电路集成化和数字化提供了重要的基础。人类已经历了第一代(电子管,20世纪40年代中至50年代末)、第二代(晶体管,20世纪50年代末至60年代中)、第三代(集成电路,20世纪60年代中至70年代初)和第四代(大规模和超大规模集成电路,20世纪70年代初开始)等计算机发展阶段,20世纪80年代开始对新一代的智能计算机、光学计算机和量子计算机的探索已取得初步成果。19世纪以前的漫长历史时期内,人类传递信息主要依靠人力和畜力,也曾使用信鸽或借助烽火等方式来实现,通信效率极低,并且受到距离及障碍的极大限制。1844年,美国人发明了莫尔斯电码,大大缩小了通信时空的差距。1876年贝尔发明了电话。随着社会的发展,人们对信息传递和交换的要求越来越高,通信技术得到了迅猛的发展。1952年,在美国的半自动地面防空系统(SAGE)中,远距离的雷达和其他测量控制设备通过通信线路连接到一台中心计算机,实现了计算机技术和通信技术的首次结合。20世纪60年代初,在美国航空公司飞机订票系统SABRE-1中,一台大型计算机和遍布美国的约2000多台终端相连。1969年底开始的ARPAnet和后来的Internet,使得相互之间不兼容的异种计算机实现了网络互联和通信。随着各类计算机的迅速普及和网络的迅猛发展,20世纪90年代初SUN公司提出的“网络就是计算机”的观点正越来越被广大用户所接受。1.2.2计算机网络与协议把处于不同地理位置的、独立的、自治的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件实现资源共享的系统称为计算机网络系统,如图1-1所示。图1-1计算机网络示意图网络中连接收发双方的物理通路和传送信息的载体称为传输介质。网络传输介质包括同轴电缆(BNC/10Base-2,AUI/10Base-5)、双绞线(UTP/10Base-T,100Base-T,1000Base-T)、光缆(Fiber-optic/100Base-FX)、微波(扩频/跳频无线传输)、无线电波、卫星和红外线。其中最广泛使用的是双绞线、光缆和无线电波。网络中的实体只有遵循一定的规则才能实现彼此间的通信。为进行网络中的数据(信息)交换而建立的规则、标准或约定称为网络协议。网络协议的功能主要有:

(1)分割与重组。协议的“分割”功能是将较大的数据单元分割成较小的数据包,其反过程为“重组”。(2)寻址。协议的“寻址”功能使得设备彼此识别,同时可以进行路径选择。(3)封装与拆装。协议的“封装”功能是指在数据单元(数据包)的始端或者末端增加控制信息,其相反的过程是“拆装”。(4)信息流控制。协议的流量控制功能是指在信息流过大时所采取的一系列措施。(5)排序、差错控制、同步、干路传输、连接控制等。网络协议通过语法、语义和规则(时序)来表述。常见的网络协议有TCP/IP协议、IPX/SPX协议等。其中TCP/IP协议(中文译名为传输控制协议/因特网互联协议)是Internet最基本的协议。网络根据所覆盖的地理范围可划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联。目前流行的局域网组网技术包括共享式以太网、交换式快速以太网(10/100Mb/s)、千兆交换以太网、万兆交换以太网和无线网。局域网按拓扑结构可分为星型网络、环型网络和总线型网络,如图1-2所示。

图1-2局域网的三种拓扑结构在星型网络中,各站点通过点到点的链路与中心站相连。在环型网络中,各站点通过通信介质连成一个封闭的环形。环型网容易安装和监控,但容量有限,网络建成后,难以增加新的站点。在总线型网络中,所有的站点共享一条数据通道。总线型网络安装简单、方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络,但介质的故障会导致网络瘫痪。总线网安全性低,监控比较困难,增加新站点也不如星型网容易。将网络上众多的信息资源、计算资源、仪器资源和人力资源汇集起来,充分发挥其综合效能,面向应用提供高效的信息服务支撑和计算服务支撑是人们不懈的追求目标。1.2.3分布式协同计算网络和通信技术提供了分布式协同计算环境,分布式计算是指利用网络把成千上万台计算机连接起来,组成一台虚拟的超级计算机,完成单台计算机无法完成的超大规模的问题求解。从技术角度来说,分布式系统的底层问题(通信、协调、同步及不确定)主要涉及领导者选举、互斥、一致性、时钟同步、分布式共享存储器、无等待层级和故障检测等。例如,在一个分布式数据库系统中,数据和管理软件分布在各个计算点,系统的各个分布点通过某种形式的通信设施互相连接在一起(通信和数据分布的细节对于用户来说是不可见的。分布式数据库系统需要解决的问题包括数据的分布与冗余、分布式查询处理、分布式并发控制、分布式事务恢复、目录管理和异构数据库的相联等。新的计算模式可以控制大量的终端用户设备、传感器、作用器,并将它们联系到强大的后台系统上,再辅之以诸如超级计算机的先进计算能力,并配合“云计算”模式,众多数据便得以转换成信息。这些信息又可以被转化为行动,从而提高系统、流程和基础设施的效率、生产力和反应速度,总而言之,使系统更有智慧。现在人们谈论网络与信息技术时,更多的是将它们和社会、健康、能源、材料以及数字地球、物联网等领域联系起来。可以预见,通过计算机和网络的结合,人类将以更加精细和动态的方式管理生产和生活,从而使我们的地球更“智慧”,生活更美好。

1.3信息技术带来的负面影响与挑战

1.3.1有关案例案例1手机病毒大规模传播成安全隐患(2010年11月15日焦点访谈)。包括僵尸病毒在内的各类手机病毒,近年来呈现高发的趋势,最新数据表明,今年上半年,手机病毒的种类就已经达到了1600多种。更为严峻的是,这些病毒越来越朝智能化方向发展。还有一些病毒一旦被植入手机,还会极大威胁到用户的隐私和利益,而这些病毒软件在网络上被公开叫卖。间谍软件病毒通过发送彩信等方式传播,植入手机后就能监控到手机用户的通话号码、短信,甚至会窃取到银行账号、密码等绝密信息。手机在待机的情况下,就成了监听器,周围的声音能听得清清楚楚。手机病毒具有隐蔽性强、变种速度快、智能化等特点,让手机用户防不胜防。那么该如何应对手机病毒的侵袭呢?监管部门和手机产业的各个环节,包括手机制造商、手机操作系统厂商、电信运营商以及增值服务商等都应该切实负起责任,共同为手机用户营造一个安全的环境。

案例2非法收集用户信息。2012年02月20日,《联合早报》报道,谷歌及其他广告公司被指一直利用特殊代码绕过隐私设定,通过电脑及iPhone的Safari浏览器追踪用户的浏览习惯。专业人员发现,100个顶级网站中有22个网站的广告插入了这种追踪代码;在iPhone浏览器中,也有23个网站广告插入了这种代码。“街景”服务是谷歌地图和谷歌地球服务的一部分,允许用户从不同的位置查看全球各国众多街道的全景图。2011年5月3日,韩国警方搜查了谷歌韩国首尔办公室,理由是怀疑谷歌非法收集用户数据。谷歌发言人已给予了证实,并表示愿意配合警方调查。2010年5月14日,谷歌承认“街景”摄像车自2006年以来一直错误地收集了Wi-Fi网络上无密码保护的有效载荷数据,包括网络服务标识符(SSID)和路由器唯一识别号(MAC)等。

为了保证会计核算软件的质量,维护使用商品化会计核算软件单位的利益,推动会计电算化事业的发展,早在1994年,财政部就根据《中华人民共和国会计法》和《会计电算化管理办法》的规定,制定并颁发了“商品化会计核算软件评审规则”。对评审通过的软件颁发由财政部统一印制的《商品化会计核算软件评审合格证》。案例3网络投票。从2010年9月开始,四川省乐山市开始进行杰出人才评选。截至2010年11月10日,20名候选人中有16人得票超过100万,7人得票超过160万,然而,乐山市总人口只有350多万。主办方是设置了很复杂的验证码,而且规定一台电脑一个小时内只能投一次票。选举人如何规避这些限制呢?一家名为远道网络科技公司的工作人员称,有一种特殊的刷票软件,可以既让投票量增长,又不被主办方发现。这种情况的出现,让主办方和候选者处在了一个尴尬的境地上。规则被破坏,候选者被伤害,社会风气被毒害,公信力被质疑,那么对于网络幕后的灰色交易该如何核实、查处和惩戒,如何通过更严密的技术和制度手段,对网络违法违规行为进行有效的防范,在网络日益发达的今天,这是我们要必须面对和尽快解决的问题。要让一个电子投票系统正常运行,让大家相信并使用该系统,以及最终能够采集到令人信服的数据,电子投票系统的设计者、系统的审核机构、相关的管理机构均应该落实并承担自己的责任。其中电子投票系统的设计者应该想办法在技术上使系统能满足如下要求:(1)秘密性,即除了投票者,没有人能够确切地了解选票的内容。(2)合法性,即只有合法的投票者可以投票;每个合法的投票者最多只能投1票。(3)正确性,即必须对所有的选票正确地计数;所有的选票不能被修改、删除或者替换;不能增加非法的选票。(4)可验证性,即计数过程必须接受任何个人、团体的检验。(5)不能强迫性,即投票者不能被强迫或收买;投票者不能向第三方证明自己确切的投票内容(以防贿选)。(6)稳健性,即任何小的团体不能破坏并中断选举,等等。为了让大家相信并使用该电子投票系统,应当有可信赖的第三方机构对上述系统功能的符合性进行审核并出具审核报告;相关管理机构应依据可信赖第三方的审核报告做出是否允许该系统运行的决定。目前看来,对软、硬件产品和系统进行可信性审核越来越重要,但由于涉及技术细节和开发企业的核心机密等问题,相关工作的进展令人非常不满意。1.3.2新技术带来的新挑战全球信息化正在引发当今世界的深刻变革,重塑世界政治、经济、社会、文化和军事发展的新格局。加快信息化发展,已经成为世界各国的共同选择。信息技术的发展日新月异,促使人们对信息资源的依赖性越来越强。人民群众的社会生活、企业的生产经营、国民经济和社会发展、国防和军队建设等都离不开信息系统。虚拟空间已经成为人类生存空间的一个有机组成部分。

网络的快速发展和对人类生活巨大的正、负面影响,迫使世界各国都在思考如何更好地规范网络空间的秩序,如何在信息社会中保证人们健康、有序、和谐地开发、传递和利用信息资源,同时也迫使各个行业、企业和单位考虑如何阻止、防止、检测和纠正有关违反合理使用其信息资源规则的行为和意图,甚至在信息化战争中的敌对双方都在思考如何获得制信息权。所有上述问题的研究,便构成了信息安全这一学科的主要内容。思考题

(1)请描述在网上能够从事哪些工作?(2)什么是分布式数据库,分布式数据库系统要解决的问题有哪些?(3)查阅云计算和物联网相关资料,对云计算和物联网给出一个概述性描述。(4)假如你要为你所在的班级建设一个网站,试描述建网过程。(5)你在生活中是如何设置自己的口令(密码)的,你认为你的设置方法是否安全?(6)你是否有过网络购物行为,你认为网络购物有哪些安全风险?(7)你认为个人隐私包含哪些内容,你在生活中是如何防范个人隐私泄露问题的?(8)你认为一个网络拍卖系统在技术上应该满足哪些要求?实验1熟悉网络环境一、实验目的(1)掌握局域网的特性,熟悉局域网的几种拓扑结构,比较它们各自的特点。(2)初步理解TCP/IP协议。(3)学会使用TCP/IP常用命令,能通过使用相关命令进行网络连接测试与故障排除。二、实验准备1.熟悉局域网的分类局域网按网络的拓扑结构可分为星型网络、环型网络和总线型网络。各种网络的特点请参看第一章中的相关内容。局域网还可按服务方式分为客户机/服务器(C/S)网络和对等网络。2.初步理解TCP/IP协议网络中计算机之间进行通信时的语言被称为“协议”。只有能够讲,而且可以理解这些“语言”的计算机才能在网络上与其他计算机彼此通信。协议定义了网络上的各种计算机和设备之间相互通信、数据管理、数据交换的整套规则。为了将复杂的网络通信过程分解为一个个较简单的问题,网络协议通常分不同层次进行开发,每一层分别负责不同的通信功能。因特网(Internet)是使用TCP/IP协议栈组成的国际互联网。TCP/IP协议栈的结构如图1-3所示。图1-3TCP/IP协议栈的结构例如,万维网(WWW)是我们平时使用最多的因特网的一项服务。网络上的网页资源是通过超文本传输协议(HypertextTransferProtocol,HTTP)传送给使用者的。而HTTP协议功能的实现是建立在下层TCP协议基础之上的,下层协议实现的目标就是为上一层协议提供相应的功能服务,并努力向上层屏蔽是如何实现该功能的细节。应用层数据通过协议栈发到网络上时,每层协议都要加上一个数据首部(header),称为封装,被封装后的数据称为一个数据包。图1-4是TCP/IP协议中的数据封装示意图。图1-4TCP/IP协议中的数据封装在使用TCP/IP协议时,每个节点(计算机或设备)都需要有一个唯一的IP地址。根据其IP地址,可以找到这台计算机所在网络的编号,以及该计算机在该网络上的主机编号。在IPv4中,每个IP地址由32位二进制位组成,分为4个部分,每部分8位。IP地址通常使用点分十进制的方式表示,如。每个IP地址由两部分组成,其地址结构如图1-5所示。其中,网络地址用于辨认网络,又被称为网络编号、网络ID或网络标识,主机地址用于辨认同一网络中的主机,也被称为主机ID、主机编号或主机标识。图1-5IP的地址结构Internet委员会定义了5种标准的IP地址类型。(1) A类地址:一般分配给大规模的网络。(2) B类地址:一般分配给中等规模的网络。(3) C类地址:一般分配给小规模的网络。(4) D类地址:用于多播。所谓的多播就是把数据同时发送给一组主机。(5) E类地址:是为将来预留的,也可以作为实验地址。A类、B类和C类地址的网络号字段分别为1、2和3字节长,在网络号字段的最前面有(1~3)bit的类别比特,其数值分别规定为0、10和110,如图1-6所示。图1-6IP地址的分类在配置和使用TCP/IP协议时,一共有3个重要参数,即IP地址、子网掩码和默认网关。子网掩码主要用来区分IP地址的网络编号与主机编号和划分子网。默认网关又称IP路由,负责对非本网段的数据包进行处理,并转发到目的网络上。在配置TCP/IP时若没有指明默认网关,则通信仅局限于本地网络。一个被称为动态主机配置协议(DHCP)的工具,可以自动为客户机分配连入网络时所需的信息,从而减轻了联网工作的负担,但这一功能必须要有DHCP服务器才能实现。3.掌握常用网络命令及其使用方法熟悉和掌握常用的网络命令是对网络进行有效管理和维护的基础。读者应查阅有关资料,练习使用如下命令。1) ipconfig命令配置TCP/IP后,可以使用ipconfig命令来验证主机上的TCP/IP配置参数,这包括验证IP地址、子网掩码和默认网关。2) ping命令Ping命令用来测试本机的TC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论