当前位置:文档之家› 信息安全技术的实验设置及实践分析

信息安全技术的实验设置及实践分析

信息安全技术的实验设置及实践分析
摘要:信息安全技术包含了防火墙技术、信息加密技术、数据恢复技术、操作系统维护技术,以及局域网组网与维护技术、数据库应用技术等多方面的内容。

本文,我们即对一些常见的信息安全技术方面的实验进行设置,并进行实践分析,阐述信息安全技术的一些要点。

关键词:信息安全技术;实验;设置;分析
中图分类号:tp309.7
自上个世纪九十年代以后,计算机网络技术得到了飞速的发展,电信网络,有线电视网络,计算机网络的三网融合,使得计算机网络已经从最初的军事,教育,科研网络逐步发展成为商业网络。

随着生产技术的提高,计算机产品价格下降,计算机已经从之前的遥不可及变为平常物品而走进千家万户。

伴随着信息化时代的来临,信息安全方面也出现了众多的问题,严重影响到人们的日常使用和交流等。

例如,在自然和人为因素的影响下,经常会出现各种应为网络威胁而导致的数据资料被损毁或者泄露、篡改事件。

因此,信息安全日益受到人们的关注,积极通过各种手段来加强网络信息的安全性也成为目前的一个重要课题。

1 实验——信息锁定、加密和隐藏实验
信息加密技术是利用特定的物理和数学手段,对电子类信息在传输过程,传输媒介和存储媒介内进行保护,以防止信息出现泄漏或者损伤的技术。

信息加密技术涉及面较广,例如,保密通信和计算
机密钥以及防复制软盘等都属于信息加密技术的范围。

信息加密技术中的加密过程指的是,通过特定的密码算术,对原始数据进行一定的转化,使原始数据成为一种特殊的报文,而且这种报文必须通过特定的正确密钥才能进行解读。

而这些以无法读懂的形式出现的数据则被称为密文。

为了解读报文,密文就必须要经过一定的转换,变回起初的原始状态,数据最原始的状态即被成为明文。

而含有用来以数学方式转换报文的双重密码即为密钥。

利用信息加密技术对相关数据进行加密,能极大的提高数据信息的安全程度。

这样一来,即便部分信息被意外截获,获得者也无法进行正常的阅读,即有效的保证了信息不外泄。

信息锁定技术是利用各种技术手段对信息或端口进行锁定的技术,信息锁定技术还具有权限分配的功能,没有获得权限的用户即为非法用户,这些非法用户既无法访问相应的信息;信息隐藏技术可以通过处理信号来将一定的信息隐藏到其他载体中。

在对信息锁定、加密和隐藏实验进行设置的时候,我们可以利用加密软件“jiami”,对多种文件进行加解密处理,所选择的文件可以是多种类型的;然后,利用“easy f locker”来锁定指定的文件,并利用“windows注册表管理器”锁定常用端口,有效的组织各种非法访问。

最后,如果需要对相关信息进行还原,可以利用各种信息隐藏类软件,例如“电子密写水”等对信息进行还原。

通过信息锁定、加密和隐藏实验,我们可以掌握信息加密和锁定以及隐藏的基本流程,并了解信息锁定、加密和隐藏技术在信息安全防护中的重要性,并在日常生活中养成良好的信息安全防护意
识。

2 实验二——数据的删除、粉碎与恢复实验
计算机磁盘上一旦存储了数据便很难被彻底清除,哪怕是数据多次受到损坏,甚至是数据被删除。

在数据的删除、粉碎与恢复实验中,我们可以对计算机磁盘中存储的不同类型文件分别作一般删除和彻底删除;然后利用不同类型的文件粉碎机软件进行粉碎操作;也可以利用各种磁盘覆盖写入填充软件,例如“eraser”等对已删除文件原来所在的磁盘扇区进行覆盖填充;然后,对于已经被删除或遭到损坏的文件进行查看和数据恢复,可以利用各种数据恢复软件来进行,例如“easyrecovery”和“finaldata”等。

通过数据的删除、粉碎与恢复实验,我们可以清晰的了解到磁盘数据存储、数据删除,损坏及不同类型文件受损,删除后所进行的数据恢复的工作机制。

再次强调应当牢记磁盘存储介质上的文件不能彻底清除,即使数据遭遇多次受损甚至覆盖填充,依然可能将之恢复还原。

应更加清楚的感受到由于不正确,不正当使用存储介质可能导致的数据丢失,泄密等不良后果,其行为存在严重的潜在危害。

明白提高正确使用、管理存储介质的能力及其在计算机信息安全技术尤其是防止数据泄露,损坏,丢失方面的重要性。

3 实验三——网络攻击实验
庞大的计算机网络与我们身处的现实世界相同,都存在很多不和谐的因素。

现实社会中许多不安全因素都是人为造成的,同样的,计算机网络使用过程中出现的各种安全时间也往往是一些不法分
子人为造成的。

目前,许多信息安全事故都是人为的网络攻击造成的,所以,积极开展网络攻击防御实验,可以有效的增加人们在日常生活中对计算机网络常用攻击方式方法及攻击手段如利用网络
系统漏洞进行攻击,通过电子邮件进行攻击,解密攻击等的方面的相关知识和技能,更好的应对日常生活中国的各种信息安全事件和技术难题。

在设置网络攻击实验的时候,我们可以利用各种黑客工具进行端口扫描和远程控制。

例如,我们可以利用“灰鸽子”来开展实验,“灰鸽子”即为hack.huigezi,是一个集成了多种控制方法于一体的木马病毒,一旦用户的计算机感染此病毒,那么用户的一举一动都会处于发起攻击的不法分子的监控之下,于是,不法分子便可以借用此软件轻而易举的进行各种不法行为。

目前,有许多不法分子利用攻击技术来窃取他人的账号和密码,以及照片和重要文件等。

更为可怕的是,一些不法分子还可以通过此软件连续捕获被远程控制的电脑屏幕,甚至可监控被远程控制的电脑上的摄像头,令其在不打开显示器的情况下自动开机并利用摄像头进行录像。

而且,相关的病毒种类也在飞速增长着,以“灰鸽子”为例,截至到目前为止,“灰鸽子”木马的变种病毒数量已接近十万。

另外,我们还可以利用各种软件来进行网络监听实验和摆渡攻击实验,例如“sniffer”等。

通过设置网络攻击实验,我们可以直观的了解到日常生活中非法分子进行计算机网络攻击的基本原理和
常用方式方法手段,从而提高安全意识和防范意识,并在日常的生活中注意采取措施进行有效的防范,以保证自身的信息安全。

而且,
我们还要认识到,实际生活中,并非只有所谓的“黑客”才可进行计算机网络非法攻击,哪怕只是一名普通计算机操作人员,通过利用各种黑客工具,也可以轻松的具备各种实施计算机网络攻击的能力,就能够对计算机网络中的用户造成损害。

所以,我们一定要提高在计算机网络使用过程中的对“计算机网络信息安全”的重视,提高对不法分子发起的计算机网络攻击的防范意识和防范能力。

4 结语
通过本文的实验设置和分析我们不难发现,信息安全在人们的日常生活中意义重大。

所以,为了保证信息安全,我们要提高安全意识,并积极采取各种应对措施,及时解决各种信息安全问题,并进行合理的防范,以最大程度保证信息使用过程的安全性。

参考文献:
[1]唐文龙,陆月然,赵志江.信息安全技术实验教学的研究与实践[j].大众科技,2011,02(12):184-185,122.
[2]石晶晶,王丽辉,宋峰.信息安全技术浅析[j].计算机光盘软件与应用,2011,01(15):35-37.
[3]朱志航.计算机网络的信息安全技术的研究与探讨[j].无线互联科技,2011,03(09):13-14.
[4]赵真戚.析计算机网络的安全问题及防护策略[j].上海工程技术大学教育研究,2010,12(03):401-402.
[5]吴盛楠.浅析计算机网络信息安全技术[j].计算机光盘软件与应用,2012,12(07):120-121.
[6]刘心军.浅谈计算机网络信息安全技术[j].科教新报(教育科研),2011,08(12):56-57.
作者简介:宋峰(1980.10.23-),男,河北省霸州市人,项目开发工程师,助理工程师,学士,研究方向:计算机。

相关主题