高项Day5.信息系统新一代技术/信息安全技术

今天学习信息系统综合基础的2个小章节

一,新一代信息技术:云计算、大数据、物联网、移动互联网
二,信息安全技术(数据,系统,应用,设备)

关键词:云计算,大数据,物联网,移动互联网,设备安全,系统安全,数据安全,应用安全,网络安全

1.新一代信息技术
1.1 新一代信息技术产业包括:加快建设宽带,融合,安全的信息网络基础设施,推动创新一代移动通信,下一代互联网核心设备和智能终端的研发以及产业化加快推进三网融合,促进物联网,云计算的研发和示范应用着力发展集成电路,新型显示,高端软件,高端服务器等核心基础产业,加快重要基础设施智能化改造大力发展数字虚拟技术,促进文化创意产业发展。

1.2 大数据、云计算、互联网+、物联网、智慧城市是新一代信息技术与信息资源充分利用的全新生态,是信息化发展的主要趋势,也是系统集成行业今后面临的主要业务范畴

1.3 物联网
1.3.1 含义:信息通过传感设备,按约定的协议,将任何物品与互联网相连接进行信息交换和通信,已达到智能化识别,定位,跟踪监控的一种网络,主要解决物与物,人与人,人与物的互联
1.3.2 物联网关键技术
传感器:一种检测装置,能感受到被检测信息,并能将检测信息按一定规则编码成电子信号进行输出,在计算机系统中,传感器的主要作用是将模拟信号转为数字信号。
嵌入式技术:综合楼计算机软硬件,传感技术,集成电路技术,电子应用技术一体的复杂技术
平射通信技术:RFID又称之为无线频射识别,是一种通讯技术,可以通过无线电讯号识别特定目标并读写相关数据,而无需建立机械或光学接触。如NFC近场通讯
1.4 物联网架构
感知层:由各种传感器构成,如温度,湿度感知器,摄像头,GPS等,是实现物联网全面感知的核心能力
网络层:包括互联网,广电网,网络管理系统和云计算平台等组成,是物联网的中枢,负责传递和处理各种信息
应用层:将物联网技术与行业信息化需求相结合,实现物联网智能应用,是物联网发展的根本目标

1.4 云计算
1.4.1 含义:是一种基于互联网的计算方式,通过这种方式,在网络上配置为共享的软件资源,计算资源,存储资源和信息资源可以按需求提供给网络终端设备;云计算通常通过互联网来提供动态易于扩展且经常虚拟化的资源,并计算能力可以作为一种资源通过互联网流通。
1.4.2 云计算服务类型
Issa(基础设施即服务),向用户提供计算机能力,存储空间的基础设施服务,这种服务模式需要较大的基础设施投入和长期运营管理经验,如阿里云,腾讯云等
Pass(平台即服务),向用户提供虚拟的操作系统,数据库管理系统等平台化服务。注重构建紧密的产业生态,如Google App Engine等
Saas(软件即服务),向用户提供应用软件,组件,工作等软件的服务,一般采用SOA架构和Web技术,向用户提供多租户,可定制的应用能力。
1.4.3 关键技术
云计算基础设施:服务器,网络和数据中心相关技术
云计算操作系统:资源池管理技术和用户提供大规模存储,计算能力的分布式任务和数据管理技术

1.5 大数据
1.5.1 含义:在一定时间范围内用常有软件工具进行捕捉,管理和处理数据集合,”数据之和的价值要远远大于各个数据价值的和“
1.5.2 大数据特点
–>大量,数据体量大
–>多样,数据类型繁多
–>价值,价值密度高低与数据局重量大小成反比
–>高速,处理速度快
–>真实性,数据来自各种,各类信息网络以及网络终端行为或很急
1.5.3 应用实例:大数据征信,金融大数据风控,大数据财富管理,大数据行为预测等
1.5.4 常见大数据技术:Hadoop、Hbase、MapReduce、BigTable、HDFS等

1.6 移动互联网
1.6.1 含义:通过移动通信与互联网结合一起形成的,用户端通过移动端对因特网进行信息访问,关键技术包括SOA架构,Web,HTML5,Android,IOS等
1.6.2 特点
终端移动性:用户可以再移动状态下接入互联网服务
业务使用的私密性:移动互联网内容和服务更私密,如移动支付
终端和网络的局限性:受到网络能力和终端能力的限制,如无线网络传输环境限制,终端大小,处理能力限制等
业务与终端,网络的强关联性:由于互联网业务收到网络终端能力限制,因此业务内容和形式也需要适合特定的网络技术规格和终端类型

1.7 5G技术,理论上速度可达到1GB/ps的速度传输数据,最长可传输2公里

1.8 人工智能与区块链技术
1.8.1 人工智能,简称AI 是用计算机来模拟人类行为与思维的学科,研究范畴包括”自然语言处理“,”知识表现“,”智能搜索“,”推理“,”规划“,”机器学习“,”视觉识别“等,通常可以被应用于机器视觉,指纹识别,视网膜识别,自动规划,智能控制,语言理解,无人驾驶等方面
1.8.2 区块链,一种不可篡改和不可伪造,分布式,去中心化的账本;主要解决交易信任和安全问题
1.8.2 区块链组成
数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据算法
网络层:包括分布式组网机制,数据传播机制和数据验证机制
共识层:分装网络节点的各类算法
激励层:将经济因素集成到区块链体系中,包括经济激励的发行机制和分配机制
合约层:封装各类脚本,算法,智能合约,是区块链可编程特性的基础
应用层:封装区块链的各种应用场景和案例,如比特币,莱特币,火币等

2、信息安全技术

2.1 信息安全属性
1)秘密性:信息不被为授权者知晓的属性
2)完整性:信息是正确的,真实的,为被篡改的,完整无缺的
3)可用性:信息可以随时正常使用

2.2 信息系统安全的四个层次
1)设备安全:包括设备的稳定性,设备的可靠性,设备的可用性
2)数据安全:包括数据秘密性,完整性,可用性,数据安全是传统的信息安全,本质上是一种静态安全
3)内容安全:内容健康,符合国家法律法规,广义还包括内容保密,知识产权保护,隐私保护等
4)行为安全:包括行为的秘密性,行为的完整性,行为的可控性,是一种动态的安全

2.3 保障信息安全的技术包括:硬件系统安全技术,操作系统安全技术,数据库安全技术,软件安全技术,网络完全技术,加密技术,恶意软件防护技术,信息隐藏技术,信息设备可靠性

2.4 信息系统安全保护的五个等级划分含义
1)第一级,信息系统收到破话后,对公民,法人和其他组织的合法权益造成损害,但是不损害国家安全,社会秩序和公共利益
2)第二级,信息系统遭到破话后,对公民,法人和其他组织的合法权益收到严重损害,或者对社会秩序和公共利益造成损害
3)第三级,信息系统遭到破坏后,对社会秩序和公共利益造成严重的损害,或对国家安全造成损害
4)第四级,信息系统遭到破坏后,对社会秩序和公共利益造成特别严重的损害,或者对国家安全造成严重损害
5)第五级,信息系统遭到破坏后,对国家造成特别严重的损害

2.5 信息系统安全保护五个等级(等保)
1)第一级用户自主保护级:通过用户与数据隔离,使用户具备自主安全保护的能力,为用户提供可行的手段,保护用户和用户信息,适合普通内网用户
2)第二级系统审计保护级:实施了粒度更细的自主访问控制,通过登入规程,审计安全性相关事件和隔离资源,使用户对自己的行为负责,适用于内联网或者国际网进行上午活动,需要保密的非常重要 单位
3)第三极安全标记级:具有系统升级保护级的所有功能,此外还需要提供相关安全策略模型,数据标记以及主体对客体强制访问控制的非形式化描述,适用于地方各级国家机关,金融单位机构,邮电通信,能源与水利供给部门,交通运输,大型工商与信息技术企业,重点工程建设单位等
4)第四级结构化保护级:建立一个明确定义的形式安全策略模型之上,要求将第三极系统中自主和强制访问控制拓展到所有主体与客体,此外还要 考虑隐蔽通道。适用于中央国家机关单位,广博电视部门,重要物资储备单位,社会应急服务部门,尖端科技企业,国家重点科研单位,国防建设等部门
5)第五级访问验证保护级:满足访问控制需求,访问控制器仲裁主体对客体的全部访问,访问监控器本身应该是要能防篡改,足够小,能分析和测试。适用于国防关键部门,依法需要 对计算机信息系统实施特殊隔离和保护的单位

2.6 数据加密技术
对称加密:加密和解密秘钥相通,常见代表有DES,3DES,AES等;优点是操作速度快,缺点是秘钥单一且固定,不适合一对多加密传输。
非对称加密:加解密秘钥不相同,常见代表有RSA,ECC等,优点是安全性高,缺点是操作数据慢,且复杂

2.7 非对称加密过程
1)根据企业相关信息,从CA机构或其他渠道获取公钥和私钥
2)多端使用公钥进行数据加密
3)企业服务中心使用私钥进行数据解密
4)企业服务中心使用私钥加密发送到多端
5)多端使用公钥解密来自服务中心加密的密文

2.8 数字签名
1)签名者时候不能抵赖自己的签名(抗抵赖)
2)任何人都不能伪造签名
3)可溯源(可进行验证和数据加解密)

2.9 计算机设备安全
1)物理安全:保护计算机网络设备,设施以及其他媒体免遭地震,水灾等环境事故以及人为操作失误导致的破坏,物理安全是信息系统安全的前提
2)设备安全:设备的防盗和防毁,房子电磁信息泄露,防止线路截获,抗电磁干扰的保护
3)存储介质安全:介质本身和介质存储数据的安全
4)可靠技术:一般采用容错系统,如冗余设计

2.10 网络安全
2.10.1 常见网络安全威胁:网络监听,口令攻击,拒绝服务攻击,服务器漏洞攻击,僵尸网络,钓鱼网络,网络欺诈,网站安全SQL注入等
2.10.2 网络安全防御技术
1)防火墙:是一种使用比较早的防御技术,他阻挡对网络的非法访问和不安全的数据传递,主要用于逻辑隔离外部网络与受保护的内部网络,是通过事先制定的网络安全策略来防御,是一种静态防护措施
2)入侵检测技术:分为入侵检测系统和入侵防护系统,其中入侵检测注重网络安全状态的监管,寻找违反网络安全策略的行为个攻击迹象,发出警报;入侵防护注重主动防护,对入侵行为的控制。
3)VPN虚拟专用网络:依靠ISP在公共网络中建立专用的,安全的通信通道,是加密和认证技术在网络传输中的应用
4)安全扫描:包括漏洞扫描,端口扫描,密码扫描等,是最有效的完全安全检测工具之一,自动按制定好的安全规则进行检测
5)蜜罐技术:主动防御技术,是入侵检测的一个重要方向,包括一个漏洞诱骗系统,通过引诱攻击者进行攻击来分析其行为和特性,以达到类似安全经验积累

2.11 操作系统安全
1)切断:这是对可用性的威胁,系统资源被破坏变得不可使用,如硬盘破坏,切断通信线路或使文件管理实效
2)截取:这是对机密性的威胁,未经授权用户获得了对系统某资源的访问,如数据窃取,非法文件拷贝等
3)篡改:这是对完整性的威胁,未经授权用户不仅获得资源的访问权限,而且还进行了篡改,如中间人攻击动态修改传输中的数据
4)伪造:这是对合法性的威胁,未经授权用户将伪造的信息插入系统中

2.12 应用系统安全
1)Web防控控制技术:保证网络资源不被非法访问,如用户身份校验
2)单点登入技术:提供统一的身份认证,实现一点登入,多点访问等
3)网页防篡改技术:包括时间轮询技术,核心内嵌技术,事件触发,文件过滤驱动技术等
4)Web内容安全技术:电子邮件过滤,网页内容过滤,反间谍软件等