❶ 如何才能更好地保护2017电脑信息安全
密码学在信息安全中的作用概述 引言 基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再提及电脑,可能就是开机密码。而严格的来说,上述所举密码都不是密码学中的密码,他们都只是一种口令。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。这里方便理解,我们可以举“门锁”的技术机制,因为它能在一定程度上反映密码学的技术思想。 一、密码学的作用 那么密码学的作用是什么呢?它是一门用来研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”。自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。由此可见,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段,使得交流的信息获得安全保障不被他人获取。通俗一点来说,就是使信息伪装化,使未授权者不能得到信息的真实含义。 二、密码学的一些相关概念 首先不得不提的是加密密钥。因为加密解密都在它的控制下进行。其次是加密算法,它是用于加密的一簇数学变换,相应的,用于解密的一簇数学变换称为解密算法,而且解密算法是加密算法的逆运算,掌握了加密密钥和算法的人才算授权了的人。依照这些法则,变明文为密文(称为加密变换),变密文为明文(成为脱密变换),合法的通信双方就得以进行信息交流。 三、密码的三个性质 保密性,保真性和保完整性。所以密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 四、密码的由来与信息安全的联系 大约在公元前1900年前,古埃及一位奴隶主的墓志铭中就出现了一些古怪的符号。西方密码学家认为这是密码的最早出现。一般,墓志铭不需要保密,这样做大概是出于对墓主人的尊敬和追求文字表达的艺术性。而随着互联网的急速发展,网络信息的安全成了一项重大问题。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换,如今特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。所以密码学与计算机科学相互促进发展。现在密码学已被广泛应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。 要说到密码与信息安全的关系,不难理解,密码是信息安全的关键技术或核心技术。从而,国际上,密码属于一个国家的主权。即,任何一个国家有自主选。再由于信息所需的保密性,几乎所有的信息安全领域都要应用密码技术,所以密码也是信息安全的共性技术。那么密码对信息安全的重要性也可见一斑了。 五、信息安全的专业定义 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。既然有人想要对信息进行加密处理,那么也有敌人想要破解密码从而截取信息。 六、密码破译的发展与信息安全的联系 1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所着《密码和破译技术》,以及1883年法国人克尔克霍夫所着《军事密码学》等着作,都对密码学的理论和方法做过一些论述和探讨。 不得不说,两次世界大战对于密码学和信息安全来说都是发展的“绝胜时期”。第一次世界大战中的密码斗法。美国破译其他国家密码,一战结束后,军情处8 科被解散。雅德利带领留下的50多人成立了美国黑室”,专门破译各国的外交密电。1917-1929,雅德利领导的“美国黑室”小组破译了45000多份密电,包括中国、德国、英国、法国、俄国等20多国。1927.10雅德利经营了十几年的 “美国黑室”被国务卿关闭,理由是“君子之间不偷看信件”。此语成为美国密码史上的一句名言。后来,雅德利把这段经历写成一本书《美国黑室》。第二次世界大战中的密码斗法。二战时期密码技术有了很大提高, 一战时的密码技术主要依靠手工进行加解密,密码的复杂程度、安全性和加解密速度都不够高,密码破译人员主要由语言专家,猜谜专家,象棋冠军组成。战时的密码技术实现了机电化,加解密用机电装置进行,密码的复杂程度、安全性和加解密速度都有很大提高。密码破译人员也有数学专家的加入,并发挥主力作用。军事家评价:“盟军在密码方面的成功,使第二次世界大战提前十年结束”。 中国的抗日战争是第二次世界大战的重要组成部分,值得骄傲的是中国人破译了日本部分密码,为赢得战争胜利作出了重要贡献为赢得战争胜利作出了重要贡献1938年底雅德利来重庆任军统密码破译顾问,为军统培训了200多名密码人才,1940.7回国。后来我国破译了日本间谍的重庆气象密电,抓获了间谍;还破译了汪伪的一个间谍密码,并抓获了间谍;还破译了日本空军的密码,使重庆空战损失减小;还破译了日本外务省的部分密码,获得了珍珠港事件前的部分情报。 到1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。最终密码学终于成为一门独立的学科。 七、密码学与信息安全的联系 密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。信息安全也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性,所以安全的保障被高度重视起来。 不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。由此我们提出安全策略这个术语,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 八、密码学与信息安全共同迅速发展 中国信息安全行业起步较晚,自本世纪初以来经历了三个重要发展阶段(萌芽、爆发和普及阶段,产业规模逐步扩张。带动了市场对信息安全产品和服务需求的持续增长;另外,政府重视和政策扶持也不断推动我国信息安全产业的快速发展。据《2013-2017年中国信息安全行业发展前景与投资战略规划分析报告》数据显示,2010年中国信息安全产品市场规模达到111.74亿元,同比增长20.23%。前瞻网认为,信息安全行业具有较大发展潜力,但目前国内互联网行业的信息安全角势不容乐观,随着网络日益渗透到社会生活的各个方面,增强网络信息安全意识、提升信息安全防范措施变得尤为迫切。 2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。 信息安全的市场主流电子商务将加密技术作为基本安全措施。加密技术分为两类,即对称加密和非对称加密。一、对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。二、 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密 因为在互联网上,每台计算机都存在或多或少的安全问题。安全问题必然会导致严重后果。诸如系统被破坏,数据丢失,机密被盗和直接、间接的经济损失,这都是不容忽视的问题。既然说到安全,我们经常提到要使用防火墙、杀毒软件等等。而密码技术的有一个劣势就是密码不擅长解决信息处理形态的安全问题。这是目前病毒泛滥,而我们又没有很好办法的根本原因。因此请记住:“再好的密码也不能杀病毒,再好的杀病毒软件也不能当密码用”。两者都很重要! 说了这么多,密码学与信息安全就是相辅相成的关系。密码学因信息安全得以更快发展,信息在密码学的保障下得以安全交流。 参考文献: [1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003. [2]张民,徐跃进.网络安全实验教程,清华大学出版社,2007,6. [3]许治坤,王伟等.网络渗透技术,电子工业出版社,2005-5-11. [4]武新华,翟长森等,黑客攻防秘技大曝光,清华大学出版社,2006. 。。这是我之前纯手写的,还能关于密码学的,觉得能用就拿去吧
❷ 如何保护网络信息安全
1、要定期更换银行卡、聊天工具密码。
这一类的账号密码一定要保护好,不能让其他人知道,要每隔一段时间进行更换,防止被盗取。
2、不要在网上晒个人信息。
包括个人照片、位置、工作学习生活等多方面信息,都不要不公开展示,防止被他人利用。
3、不能随便点开网络链接。
有些链接是含有病毒的,点开这些链接,容易造成信息泄露,在不确定安全前提下,轻易不要点开。
4、网络聊天不贪小便宜。
在与佰生人聊天时,或者参与网上举办的一些活动时,不要贪图小便宜,防止落入别人的圈套。
5、保持对网络杀毒的习惯。
为了防止黑客攻击,要经常对网络进行杀毒,防止自己信息被不法分子窃取。
联系实际生活,现在手机产品的隐私安全系统已经做得足够出色,最容易被黑客破解的地方实际上是PC端的前置摄像头,在这里,我们提供一种最简单,也是最稳妥方式供大家参考,有效保护自己的隐私安全。
1、首先,打开我的电脑,右键,选择管理,打开系统管理界面。
2、然后找到设备管理器,点击打开,再选择图像设备。
3、接着,我们右键选择“禁用”将这个图像设备禁用掉。
4、此时,系统会提示我们,是否禁用这个设备,禁用会导致设备无法运行,我们选择“是”。大功告成!
❸ 如何保障信息安全
我们已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,但是可信计算作为基础应用,运用在电脑上、服务器甚至手机等通讯设备上,发挥巨大的价值,却从根本上解决目前计算机系统存在的基础性安全缺陷。
简单地说,可信计算的主要思想其实就是在硬件平台上引入安全芯片, 即可信平台模块TPM架构,提高终端系统的安全性,从而将部分或整个计算平台变为“可信”的计算平台。可信计算平台的安全性根植于具有一定安全防护能力的 安全硬件,基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决人机相互信任问题。
瑞达全国营销中心市场负责人朱凌云口中的四句话“进不去”、“看不见”、“拿不走”和“赖不掉”就形象地描绘出了可信计算在信息安全保障上的巨大作用:进不去——电脑现有的用户密码容易被破解,而插卡开机的电脑需要IC卡和用户帐户双重认证;看不见——安全计算机所有的“文件保密柜”通过加密算 法,使其他用户无法看见自己“保密柜”里的文件;拿不走——禁用USB等端口,堵住窃取资料的主要途径;赖不掉——审计日记精确而又不可篡改,发生事情时 可以迅速找出责任人。
而在这种情况下,用户不必太担心硬盘丢失,因为即使丢失,在别的电脑上读出来的也都是乱码,尤其是保密柜里的文件。
“针对那些对保密性要求较高的行业和企业而 言,这种根本上的安全性提高无疑是必要的,而在普通用户中,对信息安全的需求也是越来越强烈。”朱凌云如是说,“随着网上银行的发展,网络和计算机终端的 安全问题就无法忽视。电脑应用可信计算技术后,只要通过电脑IC卡传送的数据,银行方面就能判断该用户是不是合法的。”
朱凌云同时也表示,由于应用了可信计算技术的电脑成本相对要高于普通电脑,而且很多家庭并不认可,可信计算这种技术要在普通用户中普及开来仍需一段时间。
遥望爆发期
可信计算近年来的发展其实并不太如人意,一方面,熟悉和了解可信计算的企业和普通用户并不多,另一方面,在对其了解的人群中,也存在颇大的争议:拥护者认为它会使计算机更安全、不易被病毒和恶意软件侵害,反对者却因为可信计算会给计算机使用者过多控制而产生诸多不满。
出现这种情况,主要是由于市场对可信计算的认知度不够,以及企业和个人的普遍忧患意识不足。“很多人要等到资料信息泄露等事情发生以后,才意识到安全的重要性,却已为时已晚。”朱凌云颇感无奈,“瑞达的销售人员在跟客户打交道时,先得‘苦口婆心’详细讲解什么是可信计算,这种技术的原理是什么, 会带来什么样的好处。即使讲解完了,客户对它仍朦朦胧胧的,不是很明白。”
而且,在实际推广中,可信计算解决的是信息安全的问题,更可以用“锦上添花”来形容,而非“雪中送炭”,已经有了防火墙、杀毒软件,和加密锁,是否需要可信计算来更好得保障信息安全?大多数人暂时持观望态度。
但是,从另一方面来讲,企业和个人都持观望态度,也说明这个市场的潜力、前景广阔。有业内人士分析,未来5年内,全球70%的计算机都将采用TPM可信计算技术。沈昌祥院士也曾指出,可信计算技术在中国的发展势在必行。
分析人士的声音和来自市场的潜在需求,让越来越多的厂商发现了这一需求中所隐藏的巨大机遇,加入了向可信计算产品迈进的行列,纷纷推出了搭载相关TPM安全芯片的安全PC和笔记本电脑。这个行列中包括瑞达、联想、同方、方正、长城、卫士通等国内民族IT企业和重要科研院所,他们在国家有关部门支持下,加入到可信计算专项组中,利用集体的力量共同推广可信计算。正如朱凌云所说,“众人拾柴火焰高”,在市场培育阶段后,可信计算或将迎来真正的市场“爆发期”。
❹ 计算机信息安全防护措施有哪些
云计算数据的处理和存储都在云平台上进行,计算资源的拥有者与使用者相分离已成为云计算模式的固有特点,由此而产生的用户对自己数据的安全存储和隐私性的担忧是不可避免的。
具体来说,用户数据甚至包括涉及隐私的内容在远程计算、存储、通信过程中都有被故意或非故意泄露的可能,亦存在由断电或宕机等故障引发的数据丢失问题,甚至对于不可靠的云基础设施和服务提供商,还可能通过对用户行为的分析推测,获知用户的隐私信息。这些问题将直接引发用户与云提供者间的矛盾和摩擦,降低用户对云计算环境的信任度,并影响云计算应用的进一步推广。
信息安全的主要目标之一是保护用户数据和信息安全。当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。
数据安全隔离
为实现不同用户间数据信息的隔离,可根据应用具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。
数据访问控制
在数据的访问控制方面,可通过采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。如可采用默认“deny
all”的访问控制策略,仅在有数据访问需求时才显性打开对应的端口或开启相关访问策略。在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机组内部精细化的数据访问控制策略。
数据加密存储
对数据进行加密是实现数据保护的一个重要方法,即使该数据被人非法窃取,对他们来说也只是一堆乱码,而无法知道具体的信息内容。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算法SCB2等。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探;对于虚拟机等服务,则建议用户对重要的用户数据在上传、存储前自行进行加密。
数据加密传输
在云计算应用环境下,数据的网络传输不可避免,因此保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、网络层、传输层等层面实现,采用网络传输加密技术保证网络传输数据信息的机密性、完整性、可用性。对于管理信息加密传输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对于用户数据加密传输,可采用IPSec
VPN、SSL等VPN技术提高用户数据的网络传输安全性。
数据备份与恢复
不论数据存放在何处,用户都应该慎重考虑数据丢失风险,为应对突发的云计算平台的系统性故障或灾难事件,对数据进行备份及进行快速恢复十分重要。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整与增量备份,保存增量更改以提高备份效率。
剩余信息保护
由于用户数据在云计算平台中是共享存储的,今天分配给某一用户的存储空间,明天可能分配给另外一个用户,因此需要做好剩余信息的保护措施。所以要求云计算系统在将存储资源重分配给新的用户之前,必须进行完整的数据擦除,在对存储的用户文件/对象删除后,对对应的存储区进行完整的数据擦除或标识为只写(只能被新的数据覆写),防止被非法恶意恢复。
❺ 如何保证个人电脑信息安全
保护电脑的信息安全应采取以下措施:
1、安装正版杀毒软件和网络防火墙软件,及时升级,定时查毒。许多数据丢失是由病毒引起的,将病毒的威胁降到最低,以免因小失大;
2、注意硬盘的运行温度,过高的温度是硬盘故障发生的重大原因之一;
3、注意硬盘的防震,当硬盘在读盘时,如果发生较大的震动,轻则会使硬盘产生坏道,重则会损坏磁头。即使在不读盘的情况下,震动仍然容易损坏硬盘的磁头;
4、定期查看硬盘S.M.A.R.T信息,如果硬盘开始出现坏道,也可及早发现并采取措施。
5、当您发现硬盘的读盘或写盘速度明显减慢,可用scandisk检查是否产生坏道。一旦发现坏道,最好立即停止使用,及时备份数据,更换硬盘;
6、慎用XP自带的基于NTFS格式的加密工具,如果使用,请注意 ,如果您没有备份密钥和证书,重装系统或更换用户后那些被加密文件将无法恢复;
7、数据丢失后,建议不要自行进行恢复处理,因为这样可能造成数据的进一步损坏.即使自己使用软件恢复,请记住两点:
(1)不要安装数据恢复软件到需要恢复的分区;
(2)不要把恢复出来的数据拷回需恢复的分区,更不要直接把恢复的目录选择为需恢复文件的分区。