走进信息化时代-信息新技术与技术安全
首页 上一章 目录 下一章 书架
    随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于各种信息或者信息新技术的安全问题也日益突出,这就要求我们在不断发展信息新技术的同时还要注重信息技术的安全,这就像每家每户的防火防盗问题一样,要做到防患于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

    遥感技术

    遥感技术,就像人们用自己的五官来观察和识别各种物体一样,是以各种物体所具有的能辐射、反射电磁波的物理特性为基础,借助某些手段来探测物体的特性信息,然后通过信息处理中心,达到对物体的感知认识的。因此,遥感技术应包括三个组成部分。

    一是能够感知远处物体的性质的设备,统称遥感仪。它的作用是接收物体辐射或反射过来的电磁波。

    目前,遥感仪有多种,如航空摄影机,这是一般的可见光摄影机。如多光谱摄影扫描仪,它主要是扫描、接收紫外线、红外线等不可见光。

    此外还有微波雷达,它可对一个目标发射微波,根据它反射回来的波进行主动性的跟踪遥感。以及微波、激光散射仪、夫琅和费谱线鉴别仪等先进的遥感仪。

    工作中的遥感仪

    二是要有一种运载工具,把遥感仪送到同被探测物体保持一定距离和角度的地点去,这就是遥感平台,即架设遥感仪器的平台。如用飞机作遥感平台,就是航空遥感。还可将遥感仪装在船上、车上,谓之地面遥感。使用最广泛的是采用人造卫星或宇宙飞船作遥感平台,叫航天遥感。一般所称的遥感就是指航天遥感。

    三是识别设备,它处理和判读由遥感仪接收到的目标物信息特征。没有它,我们对目标物仍然是一无所知。这方面的识别设备主要由电子计算机、彩色合成仪、图像数字化仪器等组成。

    遥感技术广泛用于军事侦察、导弹预警、军事测绘、海洋监视、气象观测和互剂侦检等。在民用方面,遥感技术广泛用于地球资源普查、植被分类、土地利用规划、农作物病虫害和作物产量调查、环境污染监测、海洋研制、地震监测等方面。

    遥感技术总的发展趋势是:提高遥感器的分辨率和综合利用信息的能力,研制先进遥感器、信息传输和处理设备以实现遥感系统全天候工作和实时获取信息,以及增强遥感系统的抗干扰能力。

    条形码技术

    在超级市场或图书馆,常常看到收银员或管理员将商品或图书外包装上的条形码放在条形码阅读器上轻轻划过,电脑显示屏上就会立刻出现该商品或图书的名称、单价等等。这实际上是计算机联机系统通过条形码阅读器读入条形码数据,根据读入的数据在计算机数据库内检索相应信息,然后将结果显示出来的过程。

    条形码是由一组宽度不同的直条和一串数字组成的,并且直条按“条”、“空”相间的形式整齐地排列着。在条形码中,条空组成条码,数字组成数字码。宽度不同的条、空,分别表示不同的字符,这些字符实际上包含了与该商条形码机品有关的一些信息,如其中有生产该商品的国家或地区代码、生产厂商代码、商品名称代码以及校验码等等。数字码与条码所包含的信息是相同的。在商品出售时,只要将条形码在条形码光电阅读器上扫描一下,计算机就会按厂商代码和商品代码在数据库中找到销售价格,并在库存中减去本次销售量,然后在收银机上显示品名、单价、数量、金额等等,并由票据打印机将这些内容打印在票据上。

    为了便于条形码阅读器扫描阅读,条形码中的“条”采用光反射率较低的颜色,“空”则采用光反射率较高的颜色,“条”与“空”两种颜色往往对比鲜明,例如分别采用黑色与白色、蓝色与黄色、绿色与红色等等做“条”与“空”的颜色。

    根据地区及应用范围,国际上已制定出若干种条形码标准,如通用产品代码UPC、国际标准书号ISBN等。根据国际标准书号ISBN编制的书号码,前四位数字是国家或地区的代码,接着的三位是出版社的代码,接下来的五位是书号代码,最后一位是校验码。

    根据欧洲商品编号EAN编制的商品码由13位数字码及对应的条码组成。我国也在1991年制订了国家标准GB12904-91,依据它所印制的通用商品条形码,其结构与EAN条码相同,开头三位数字代表国家或地区,接着四位是制造商的代码,后面五位为商品名称代码,最后一位是校验码。此外,常见的条形码还有二五条码、交错二五条码、三九条码、库德巴条码等等。

    条形码是20世纪60年代美国ABM公司的工程师伍德兰研制出来的,用于计算机识别。当时他绝不会想到他发明的条形码,后来会得到这样广泛的应用。现在,邮局的挂号邮件、图书馆所藏书刊上都贴有条形码,提高了邮件处理或图书借还的速度。工厂的产品管理或仓库库存物品的管理采用了条形码技术,使工作效率明显提高。

    条形码阅读器是专门读取条形码的一种机器,它有笔式、卡槽式、图像传感器式和激光式等几种样式,它们的发光光源有发光二极管、激光和其他光源形式,按工作方式可分为移动式和固定式两种。

    笔式条形码阅读器以发光二极管为光源,是一种移动式(手持式)条形码阅读器。操作时只要将笔头有小口的一端对准条形码,与条形码成垂直方向做匀速直线运动,条形码信号便通过电缆进入计算机。

    由光源发出的光,经透镜聚焦、反射镜反射,将光线照到条形码上,条形码上“空”的部分反射率高,“条”的部分反射率低。反射的光经透镜聚焦及光栅隔离,由光敏元件接收。由于“空”、“条”之间的反射光强度不同,在笔式条形码阅读器移动时,就得到一组高低不同的电子信号,再经译码装置转换成一组数字信号。如果笔式条形码阅读器移动得不均匀,则得到的信号就不准确。

    条形码阅读器卡槽式条形码阅读器与笔式条形码阅读器的工作原理是相同的。通常是将卡槽式阅读器安装在固定的位置上,例如安装在收银机的工作台上。在工作时只要将印有条形码的地方在卡槽阅读器头上划过,即可读取条形码信息。

    图像传感器式和激光式条形码阅读器都不需要阅读器和条形码之间做相对运动,只要将条形码靠近阅读器,不必接触,就能可靠地读出条形码信息。但这两种装置价格比较昂贵。

    条形码是实现现代化管理不可缺少的辅助手段,它常用于超级市场、医院、图书馆、书店及各种库房管理中。有了它,登录、结算都变得既快捷、又准确。

    知识点质量管理体系

    质量管理体系标准定义为“在质量方面指挥和控制组织的管理体系”,通常包括制定质量方针、目标以及质量策划、质量控制、质量保证和质量改进等活动。实现质量管理的方针目标,有效地开展各项质量管理活动,必须建立相应的管理体系,这个体系就叫质量管理体系。它根据企业特点选用若干体系要素加以组合,加强从设计研制、生产、检验、销售、使用全过程的质量管理活动,并予以制度化、标准化,成为企业内部质量工作的要求和活动程序。

    黑客与防火墙

    防不胜防的“黑客”

    提到网络安全,人们首先想到恐怕就是电脑“黑客”了。所谓电脑“黑客”,指的是那些凭借娴熟的电脑技术和破译密码的本领,非法侵入他人计算机系统窃取信息,甚至破坏各种计算机系统的人。我们将他们形象地比喻为蒙着神秘面纱,神出鬼没的现代电脑系统的“超级杀手”。

    事实上,网络系统受到“黑客”的袭击,在美国和其他国家早已有之。1988年,一名“黑客”就袭击了美国芝加哥银行的网络系统。这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,这给该银行造成巨大损失。无独有偶,1995年8月,一名“黑客”使用同样的手法从俄罗斯圣彼得堡的花旗银行偷走了40万美元。除了银行系统,军事网络系统也是“黑客”重点入侵的主要目标。早在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。还有一位阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机黑客侵入计算机的状态构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。令人吃惊的是,这名“黑客”只有21岁。1997年,一名“黑客”侵入了美国佛罗里达州的警务应急系统,使应急警务和消防部队的瞬时响应功能受到严重干扰,损失惨重。

    而在我国,“黑客”事件也多次发生。1998年6月15日,上海破获首例案件,“黑客”先后多次攻击“上海市公共信息网”并登录成功,入侵了网络中的八台服务器,破译了多个网络工作人员和用户的密码与账号。这是上海警方破获的首例“黑客”案件。1998年9月22日,工商银行镇江花三湾分理处一对兄弟“黑客”内外勾结,利用无线电入侵方式,盗取人民币现金26万元。2006年10月16日,25岁的武汉新洲区人李俊编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。2007年2月,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,将李俊抓获归案。这是我国破获的国内首例制作计算机病毒的大案。

    因特网上日益增加的犯罪行为引起了人们的关注,许多案例已给企业、政府部门以至个人带来了不可挽回的损失。“黑客”们乱改他人档案资料,盗用他人密码和IP地址,非法收集E-mail地址,在网上传播病毒、散布谣言、传播色情内容、盗用他人信用卡购物……上述一切在我国都是明令禁止的违法犯罪行为。

    在所有“黑客”中,最具威胁的是一伙能发现并攻击因特网缺陷的软件工程师。他们不断编写出功能强大的探测工具,去查找因特网中计算机系统的漏洞。一旦发现某个系统有漏洞,他们就会登录和控制这个系统。

    “黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。

    有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高一尺,“魔”高一丈。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。

    进入20世纪90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”。这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。

    2008年3月,美军战略司令部司令希尔顿在参议院听证会上透露,五角大楼已制定网络战相关方案。空军将领凯文·希尔顿表示,在网络空间这个独特的全球领域,“美国必须保持自由运作的能力。”美军高层人士认为,“电脑网络是自陆、海、空、太空之后第五作战领域,我们一定要掌握网络战争的主导权,而且出手必胜。这是事关美国能否继续保持超级大国地位的头等大事。”

    2009年6月23日,时任美国国防部长盖茨宣布正式创建网络战司令部。该司令部将对目前分散在美国各军种中的网络战指挥机构和力量进行整合,从而使美军具有强大的攻防兼备的网络战能力。

    防火墙

    过去很长一段时期里,房屋都是砖木结构甚至是茅屋。如果一家失火,四邻也会跟着遭殃,所以,为安全起见,古人就在自己居住地周围修筑高高的围墙,以阻挡外来的火势,保护自身的安全,这种墙就叫防火墙。

    如今,网络系统不仅把系统内部的计算机紧密联系在一起,还进行网间连接。特别是因特网,它把世界各地的计算机系统都紧密地连接在一起。因此,如果不严加防卫,一旦网络受到敌方或“黑客”们的攻击,就会出现不堪设想的后果。

    在互联网上,人们采用类似防火墙的方法,保护网络资源不受侵害。具有这种功能的设备就称为“防火墙”。防火墙是一种中间隔离系统,插在内部网与互联网之间,作为两者之间的阻塞关卡,起到加强安全与审计的功能。

    建立防火墙的目的是保护自己的网络不受外来攻击,为此需要确定哪些类型的信息允许通过防火墙,而哪些不允许通过,这就是“防火墙安全策略问题”。

    目前主要有两种截然不同的安全策略:一种是拒绝一切未被特许的东西进入内部网;另一种是允许一切未被拒绝的东西进入。从网络安全性的角度来看,前者严格,它的意思就是:除了被确认是可信任的信息外,其他都不允许进来,但这样可能影响互联性;而后者宽松,它的意思就是:除了被确认是不可信任的信息来源以外都可以进内部网络,这有利于信息交互,但可能存在安全隐患。

    采用哪种安全策略的防火墙,取决于网络自身条件和环境。要在对自己网络进行安全分析、风险评估和商业需求分析基础上确定安全策略,采用相应的防火墙。

    但是,防火墙和实际生活中采取的各种消防措施一样,只能最大限度地减少灾害,而不能消灭灾害。近来,因特网上的“黑客”攻击程序大量出现,这些“黑客”攻击程序以正常文件为载体,以病毒方式传播,突破了防火墙系统针对“黑客”攻击程序采取的防卫措施,巧妙地潜入并隐蔽在系统内部,开设后门,与外部“黑客”进行“里应外合”。之所以产生这种情况,是因为网络防火墙技术有一定的局限性。

    当前的防火墙技术的局限性主要表现为:

    1.由于防火墙对信息流进行过滤的基本依据是网络主机的源地址和目的地址,而这种主机地址比较容易伪造,且如果同一地址中有多个用户,防火墙也无法进行区分。

    2.由于防火墙只对地址进行判别,没有双向身份鉴别,因而给伪造服务器提供机会。

    3.防火墙对访问的控制是粗略的,不能管理信息流的传输进程。

    4.防火墙的物理结构是防外不防内的,它不能防止来自内部的攻击,对进了网的用户的操作和访问缺乏审计能力。

    因此,要更好地保证网络安全,除不断改进防火墙技术外,还要使用各种加密技术、身份鉴别技术,注重认证和授权,并加强管理,才能使网络系统有一个良好的安全的环境,确保本系统的信息财富不遭盗窃和破坏。

    知识点逻辑炸弹

    逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活而打乱所有的程序,造成程序的瘫痪并出现物理损坏。因为它的影响像突爆的炸弹,因此有了此名。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。在这样一个逻辑炸弹是非常类似的一个真实世界的地雷。最常见的激活一个逻辑炸弹是一个日期。该逻辑炸弹检查系统日期,并没有什么,直到预先编程的日期和时间是达成共识。在这一点上,逻辑炸弹被激活并执行它的代码。

    密码技术与信息安全

    自古以来,人们就千方百计保护与自己或国家、团体利益相关的重要信息,如果这些信息需要传递或在某种场合露面,则常常预先将它们编成密码,建立密码体制。密码体制就是一种按某种算法将信息进行伪装的技术。采用密码体制对信息“改头换面”后,任何未经授权者就无法了解其内容。

    早在公元前5世纪,斯巴达人就曾采用一种称为“天书”的方法,来秘密传送情报。他们将羊皮条缠在柱子上,自上而下地书写情报,写完后把羊皮条解开,人们看到的是一条互不连贯的字母串。只有找到和原柱大小相同的柱子,把羊皮缠上去,才能将字母对准,从而正确读出原文。由此可见,只有了解“约定”(即柱子的大小)的人,才能解开密码,了解情报的内容。

    希伯来圣经中有几段语句也用了一种叫做“逆序互代”的加密方法,即将某段文字中的第一个字母与倒数第二个字母互换……以此来变形文字,达到不为常人理解的目的。

    要对加过密的信息进行解密,必须依靠密钥。在“天书”这个例子中,密钥是柱子的直径大小;在“逆序互代”这个例子中,密钥是加密段的起始位置、段长等。这种选定的对信息加密的方法就是一种算法,加密者通过算法将明文译成密文,得到密钥的信息的合法接收者能从密文中解出明文。

    有效的密码体制能做到两点:一是使信息能被接收一方正确接收到;二是使信息在传递过程中不泄漏出去。这种密码体制能起到保护信息安全的作用。

    知识点网络安全

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

    加密的电视节目

    我们在收看有线电视台播出的节目时,会发现有几个频道能听到声音,却看不清画面,这便是加密频道。有线电视台在播放加密频道的内容时,采用了加密方法,使一般有线电视台用户只能听到节目的声音,却看不到清晰的画面。只有安装了专门收看加密频道的设备——解密器后,用户才能正常地收看节目。

    解密器这种加密,通常只包含对画面的干扰,其原理并不太复杂。打个比方说,假如手上有一张图片,可用两种方法将画面“打乱”。第一种方法,将图片按水平方向均匀地剪成几十条,将各条图像的起点错开或上下颠倒,再重新排列。这种方法叫时序错位。另一种方法,同样将图片按水平方向均匀地剪成几十条,在各条图片上分别盖贴不同颜色的彩色透明纸。这种方法叫彩色错位。用这两种方法得到的画面和原画面相比已面目全非了。有线电视台对节目采取的加密方法与此类似。我们知道,普通电视机每帧图像是分320多行进行扫描的,如果对这320多行进行“时序错位”或“彩色错位”,则观众肯定无法收看节目。

    由于解密器“掌握”解错位的“密码”,所以安装了解密器后,电视画面就能恢复原形。每个专门的解密器都有一个机器口令,有线电视台对每个解密器的口令均有记录,并使用专用仪器不断地搜索口令,保证合法用户的权益,杜绝非法解密器的使用。

    加设密码的语言

    人类用以表达和传递信息的语言,除口授外,大多以文字和图表形式出现在书籍、报刊、杂志、信件、文章、通知、签字中,也有通过电话、电报、传真、广播、电视等通信传播工具,间接地表达、传递。其中有些语言信息涉及机密,如军事和政治经济情报的口令、命令、计划、文告等内部消息。这些信息在传递过程中往往需要加密。

    对语言信息加密,要使用暗语。只要双方事先秘密约定,寓明语于暗语中,显暗隐明,在一定的时间和地点内,能对明语保密。常用的暗语密约方法有:

    1.字符式暗语:将某个数字、符号或字母,代替明语中某个文字或字母。例如:用数字“A”代替“电”,用数字“B”代替“脑”,暗语“AB”就代表明语“电脑”。

    2.转置式暗语:改变明语中文字或字母的前后左右次序。例如:将明语“通信卫星”,编成暗语“信通星卫”。

    3.分置式暗语:在明语中的文字与文字间加进了其他文字或符号。例如:在“航空母舰”中加进“西红柿”,编成暗语“航西空红母柿舰”。

    4.隐文式暗语:将明语隐匿在不相干的字或句中。例如:明语“卫星”,编成暗语“卫夫人夜观星空”。

    暗语的编制方法还有很多,甚至音乐、实物、手势、舞蹈形体、少数民族土语等,都能用来编制暗语。

    至于在电话、电报、传真和广播电视等通信传播工具中对语言和图像信息加密,就要使用保密器了。它能对语言或图像信息转换成的电信号,采取扰乱其特征的方法进行加密,起到保密的效果。

    知识点系统崩溃

    系统崩溃是由操作失误或病毒恶意软件入侵导致电脑无法正常运作,频繁死机等症状叫做系统崩溃。由软件造成的崩溃即使是性能最好的PC硬件也离不开软件的支持——也就是通常所说的应用程序、操作系统以及驱动程序。如今的软件是越来越复杂、越来越庞大。由系统本身造成的崩溃即使是最简单的操作,比如关闭系统或者是对BIOS进行升级都可能会对PC的操作系统造成一定的影响。

    电话的保密技术

    日常生活中,电话是人们相互联系不可缺少的通信工具。有时候我们不希望自己的通话被别人窃听,于是,对通信信息加密的保密电话就派上用场了。

    我们现在使用的电话,按照通信信息在线路中的传输方法,可以分为模拟电话和数字电话两大类。

    使用模拟电话时,电话机上的话筒,先将声音信号转变成电信号,通过线路和电话局交换机转接,传送到对方后,再在对方的电话机听筒中,还原成声音信号放送出来,从而构成双向电话通信。在线路中传送的电信号有幅度和频率两个主要特征。发话人声音的音量,能使电信号的幅度发生变化,而发话人声音的音调,能使电信号频率发生变化。由此可见,模拟电话在线路中传送的是一种模拟声音信号变化的电信号。电信号仿佛是声音信号的“影子”。窃密者只要设法得到这种电信号,就能很容易地让这种电信号在耳机或扬声器中变成声音信号放送出来,使通信内容泄密。

    如果在电话通话时使用保密器,就能对通信信息加密。保密器能改变模拟电信号的特征,按与对方预先规定的密约,将电信号原来的高频率改变成低频率,将原来的低频率改变成高频率,甚至可将整段电信号分割成若干小段,分别进行颠倒,使电信号的特征发生“混乱”。这种完全走了样的电信号在线路中传送时,即使被窃听者获取,在耳机或扬声器中放送出来的也是一种严重失真的面目全非的声音。这样就起到了保密的作用。当然,对正常的接收来说,保密器会按预先规定的密约,将颠倒弄乱的电信号的特征“拨乱反正”,使其还原成原来的模样,就能放送出清晰的声音信号了。

    至于数字电话,它在线路中传送的是由“0”和“1”两个数字组合形成的电信号,这种电信号在技术上叫信码,本身具有较高的保密性。为了密上加密,就将信码的组合搞乱,越乱越好。在接收时,再按事先规定的密约,将搞乱了的信码还原,这样就能正常通信了。因为数字电话在线路中传送的是一种已被搞乱了的信码,即使被窃听,一时也很难破译,起到了保密的效果。

    随着电子技术的进步,加密技术会更加先进,电话的保密性将越来越好。

聚合中文网 阅读好时光 www.juhezwn.com

小提示:漏章、缺章、错字过多试试导航栏右上角的源
首页 上一章 目录 下一章 书架