赞
踩
网络信息安全就其本质而言是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。
计算机网络的安全包含两方面的内容:
一方面保护网络数据和程序等资源,以免受到有意或无意地破坏或越权修改与占用,称为访问技术;
另一方面,为维护用户的自身利益而对某些资源或信息进行加密的密码技术。
一、身份认证与口令安全
1.身份认证系统
加强了原有的基于账户和口令的访问控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、抗抵赖等功能。
OTP:一次一密的认证机制。
动态口令:有基于时钟的动态口令机制。
生物技术:生理特征的认证机制,眼睛或手指。
IC 卡:作为身份的秘密信息存储在 IC 卡。
2.设置安全有效的口令
选择长的口令,口令越长,黑客猜中的概率就越低。最好的口令包括英文字母和数字的组合。
用户若可以访问多个系统,则不要使用相同的口令。否则,只要一个系统出了问题,则另一个系统也就不安全了。
不要使用自己的名字、家人的名字或宠物的名字等等。因为这些可能是黑客最先尝试的口令。
避免使用自己不容易记的口令,以免给自己带来麻烦。
二、数据加密技术
网络信息安全的另一个非常重要的手段就是加密技术,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。
对信息进行加密保护是在密钥的控制下,通过密码算法将敏感的机密明文数据变换成不可懂的密文数据,称为加密(Encryption)。
在实际应用中,加密主要满足如下的需求:
认证:识别用户身份,提供访问许可。
信息的一致性:保证数据不被非法篡改。
信息的隐密性:保证数据不被非法用户查看。
信息的不可抵赖:使信息接收者无法否认曾经收到的信息。
信息加密方式:信息加密分为信息的传输加密和信息的存储加密两种方式。
(1)信息的传输加密信息的传输加密是面向线路的加密措施,有链路加密、节点加密和端-端加密三种。
(2)信息的存储加密信息的存储加密是面向存储介质的技术,有数据库加密和文件加密。数据库加密与文件加密的主要区别是:解密是以数据记录、数据项为单位进行而不是以文件为单位。数据库中明文数据之间的各种对应关系应在密文数据中有所对应,以便用户访问数据记录、数据项,并提供灵活的查询、检查、 排序功能。
三、防火墙技术
防火墙(Firewall)是一个把互联网与内部网隔开的屏障,是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网络免受非法用户的侵入。不同的防火墙侧重点不同。
防火墙是网络安全政策的有机组成部分,通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,防止外部网络不安全的信息流入内部网络和限制内部网络的重要信息流到外部网络。
防火墙技术简单说就是一套身份认证、加密、数字签名和内容检查集成一体的安全防范措施。常见防火墙按采用的技术分类主要有包过滤防火墙、代理防火墙和状态检测防火墙。
从总体上看,防火墙应具有以下五大基本功能。
(1)过滤进、出内部网络的数据。
(2)管理进、出内部网络的访问行为。
(3)封堵某些禁止的业务。
(4)记录通过防火墙的信息内容和活动。
(5)对网络攻击进行检测和报警。
国家工业和信息化部在2014年1月1日就已经启动了“全国信息技术人才培养工程”, 旨在规范信息技术人才管理制度,培养符合国家网络信息安全需求的新型人才。然而我国目前网络信息安全人才缺口依然巨大,据统计,2020年我国对网络信息安全领域人才的需求量将超过140万人。为促进深圳市网络及信息化产业快速发展,保障大湾区建设中信息化发展的有效规范,响应国家和地区对网络信息安全的要求,工信部教育与考试中心将在深圳地区大力培养网络信息安全人才。
证书价值
国家在编可查询的证书,各企事业单位广泛认可。
网络信息安全行业被列为十大高薪行业之一。
网络信息安全知识体系为公务员考试内容,不仅国家重视,个人和企业都非常需要。
对个人 >>>
报考资格
不设学历与资历条件、年龄以及专业等限制,考生可根据自己的技术水平选择合适的级别合适的资格进行报考。
凡遵守中华人民共和国宪法和各项法律,恪守职业道德,具有一定计算机技术应用能力的人员,均可根据本人情况,报名参加相应专业类别、级别的考试。
注:每次考试个人只允许报考一种资格。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。