收藏 分销(赏)

IP技术讲座.ppt

上传人:快乐****生活 文档编号:2653850 上传时间:2024-06-03 格式:PPT 页数:44 大小:483KB
下载 相关 举报
IP技术讲座.ppt_第1页
第1页 / 共44页
IP技术讲座.ppt_第2页
第2页 / 共44页
IP技术讲座.ppt_第3页
第3页 / 共44页
IP技术讲座.ppt_第4页
第4页 / 共44页
IP技术讲座.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、信息技术讲座海宁富盛房地产有限公司海宁富盛房地产有限公司(一)(一)Information technology lectures(1)Haining FuSheng Real Estate Co.,Ltd.1 1.讲座内容讲座内容企业网络架构企业信息安全2 2.一、一、企业网络架构企业网络架构 网络:定义、简单历史、拓扑结构、类型。网络:定义、简单历史、拓扑结构、类型。企业网络架构:类型与特点、本公司的网络、企业网络架构:类型与特点、本公司的网络、基本硬件和软件。基本硬件和软件。C-SC-S模式下的客户端:服务与限制、模式下的客户端:服务与限制、Roaming ProfileRoaming

2、Profile(漫游配置文件)。(漫游配置文件)。3 3.计算机网络:是指分布在地理位置不同而又具有独立功能的计算机网络:是指分布在地理位置不同而又具有独立功能的多个计算机单机系统,通过通信设备和通信线路相互连接起多个计算机单机系统,通过通信设备和通信线路相互连接起来,在计算机网络操作系统的管理下实现资源共享和信息传来,在计算机网络操作系统的管理下实现资源共享和信息传递的系统。递的系统。19691969年美国年美国ArpanetArpanet的诞生标志计算机网络的兴起。的诞生标志计算机网络的兴起。19801980年,年,TCP/IPTCP/IP协议研制成功。协议研制成功。19831983年网络

3、国际标准年网络国际标准ISO7498ISO7498颁布。颁布。19861986年美国国家科学基金会年美国国家科学基金会NSFNSF资助建成了基于资助建成了基于TCP/IPTCP/IP技术技术的主干网的主干网NSFNETNSFNET,连接美国的若干超级计算中心、主要大学,连接美国的若干超级计算中心、主要大学和研究机构,世界上第一个互联网产生。和研究机构,世界上第一个互联网产生。计算机网络拓朴结构有:星型、总线型、环型、树型、网型计算机网络拓朴结构有:星型、总线型、环型、树型、网型五种。如下图:五种。如下图:总线型总线型4 4.星型环型树型网型5 5.按按分布和距离划分,可分为局域网(分布和距离划

4、分,可分为局域网(LANLAN)、)、城域城域网(网(MANMAN)、)、广域网(广域网(WANWAN)。)。象我们机房里的是局象我们机房里的是局域网,海宁市政府网是城域网,国家主干网如中国域网,海宁市政府网是城域网,国家主干网如中国教育和科研计算机网是广域网。教育和科研计算机网是广域网。构建一个局域网的硬件有:服务器、工作站、集线构建一个局域网的硬件有:服务器、工作站、集线器(器(HUBHUB)、)、交换机、路由器、网卡、网关、网桥,交换机、路由器、网卡、网关、网桥,还有传输介质如双绞线、同轴电缆、光纤等。访问还有传输介质如双绞线、同轴电缆、光纤等。访问互联网还需调制解调器,电信设备、电话线

5、。互联网还需调制解调器,电信设备、电话线。网络软件有:网络操作系统、通信协议等。网络软件有:网络操作系统、通信协议等。网络操作系统有:网络操作系统有:UnixUnix,LinuxLinux,Windows 2003Windows 2003等。等。通信协议有:通信协议有:TCP/IPTCP/IP,OSIOSI、PPPPPP、SLIPSLIP、X.25X.25等。等。网络操作系统是管理网络资源的,通信协议是处理网络操作系统是管理网络资源的,通信协议是处理数据的传输。用户要访问互联网,就要安装数据的传输。用户要访问互联网,就要安装TCP/IPTCP/IP协议。协议。6 6.InternetInter

6、net即互联网是以即互联网是以TCP/IPTCP/IP通信协议连接各个通信协议连接各个国家、各个部门、各个机构计算机网络的数据通国家、各个部门、各个机构计算机网络的数据通信网。至今联在网上的主机已近亿台,它甚至改信网。至今联在网上的主机已近亿台,它甚至改变的我们的生活和工作方式,也推动了其它行业变的我们的生活和工作方式,也推动了其它行业的发展。的发展。IPIP地址:即地址:即Internet Internet 协议地址,是连接互联网协议地址,是连接互联网上主机的唯一标识。由上主机的唯一标识。由3232位二进制码组成,内含位二进制码组成,内含网络号、主机号二部分。由网络号、主机号各占网络号、主机

7、号二部分。由网络号、主机号各占比例的不同,又分为比例的不同,又分为A A、B B、C C三类。三类。A A类多用于主类多用于主干网,干网,C C类常用于局域网,类常用于局域网,B B类居中。类居中。IPIP地址又常地址又常用用4 4组组02550255的十进制数表示,组之间用小园点的十进制数表示,组之间用小园点.分割,如:分割,如:222.46.48.175 222.46.48.175,这是海宁市政府网,这是海宁市政府网的的IPIP地址。地址。7 7.域名:由于域名:由于IPIP地址难记,又有了一套用英文形式地址难记,又有了一套用英文形式表示的地址,即域名。如北大图书馆的表示的地址,即域名。如

8、北大图书馆的IPIP地址是地址是61.172.201.19461.172.201.194,而域名是:,而域名是: 。域名还反映了互联网上的一种组织级别,从右向域名还反映了互联网上的一种组织级别,从右向左看:左看:cncn表示中国,表示中国,eduedu表示教育机构,表示教育机构,pkupku表示表示一个部门,一个部门,pul2pul2是主机名。域名和是主机名。域名和IPIP地址的转换地址的转换由域名服务器完成。常用的地理域代码:由域名服务器完成。常用的地理域代码:auau 澳大利亚澳大利亚caca加拿大加拿大cncn中国中国fr fr法国法国jpjp日本日本twtw台湾台湾ukuk 英国英国h

9、khk香港香港usus美国美国8 8.常用的组织机构代码有:常用的组织机构代码有:comcom商业机构商业机构orgorg非赢利法人机构非赢利法人机构eduedu教育机构教育机构govgov政府机构政府机构intint国际组织国际组织netnet网络资源网络资源 InternetInternet的基本服务:的基本服务:1 1、电子邮件(、电子邮件(e-maile-mail),),使用前,先要有一个帐号(地址),可以向当地使用前,先要有一个帐号(地址),可以向当地的电信局申请,或在大网站上申请。帐号的格式的电信局申请,或在大网站上申请。帐号的格式是:是:用户名用户名域名。如域名。如: 2 2、文

10、件传输(文件传输(FTPFTP),),可传输大容量的文件。可传输大容量的文件。3 3、远程登录(、远程登录(TelnetTelnet),),用户计算机可以连接到用户计算机可以连接到远程计算机并运行上面的应用程序。远程计算机并运行上面的应用程序。9 9.4 4、万维网(、万维网(wwwwww)又称信息服务,可向我们提供无又称信息服务,可向我们提供无限的信息资源。平时我们限的信息资源。平时我们“上网上网”,就是享用这种,就是享用这种服务。服务。我们上网浏览时,凡是光标上去变成手形的地方,我们上网浏览时,凡是光标上去变成手形的地方,都可以用鼠标单击进入下一页,十分方便。这是因都可以用鼠标单击进入下一

11、页,十分方便。这是因为这个地方隐含了一个超级链接。实际上是提供了为这个地方隐含了一个超级链接。实际上是提供了一个一个URLURL(统一资源定位器)。网站的统一资源定位器)。网站的URLURL就叫网址。就叫网址。URLURL可以表达出某网站的某网页上的某一个文件在该可以表达出某网站的某网页上的某一个文件在该网上主机中的存放路径。如:网上主机中的存放路径。如:http:/ CHINAnetCHINAnet,也叫,也叫163163网。网。1111.n n企业网络架构的类型与特点企业网络架构的类型与特点:点对点(peer to peer)InternetInternet客户机/服务器(C/S)路由器P

12、CPC交换机服务器客户机1212.Internet浏览器/服务器(B/S)代理服务器数据库服务器1313.Internet本公司网络系统硬件本公司网络系统硬件本公司网络系统硬件本公司网络系统硬件VoIPVoIP 监控门禁四合一1414.本公司网络系统软件本公司网络系统软件本公司网络系统软件本公司网络系统软件n n服务器软件服务器软件:1.Windows server 2003 1.Windows server 2003 服务器操作系统服务器操作系统2.Microsoft ISA server 2.Microsoft ISA server 企业路由级防火墙企业路由级防火墙3.Microsoft

13、Exchange server 3.Microsoft Exchange server 邮件服务器邮件服务器4.Microsoft SQL server 2005 4.Microsoft SQL server 2005 数据库管理系统数据库管理系统5.Symantec AntiVirus 5.Symantec AntiVirus 诺顿防病毒软件诺顿防病毒软件6.Symantec pcAnywhere 6.Symantec pcAnywhere 远程控制管理远程控制管理,文件传输文件传输7.Symantec Backup Exec for windows servers 7.Symantec B

14、ackup Exec for windows servers 数据数据备份和恢复备份和恢复1515.客户机软件:客户机软件:客户机软件:客户机软件:1.Windows XP 1.Windows XP 客户机操作系统客户机操作系统2.Symantec client Security(AntiVirus)2.Symantec client Security(AntiVirus)防病毒软件防病毒软件3.Symantec pcAnywhere 3.Symantec pcAnywhere 远程控制管理远程控制管理,文件传输文件传输4.HP Backup&Recovery 4.HP Backup&Reco

15、very 数据备份和恢复数据备份和恢复5.Office 2003 5.Office 2003 办公自动化软件办公自动化软件6.AutoCADRevitArchitecture Suite2009 6.AutoCADRevitArchitecture Suite2009 计算机辅助计算机辅助设计设计(建筑学建筑学)套件套件7.Acrobat9.0 7.Acrobat9.0 能把文档、电子表格、演示文稿、视频、能把文档、电子表格、演示文稿、视频、音频甚至音频甚至3D3D模型等等各种多媒体类型集成压缩在一个模型等等各种多媒体类型集成压缩在一个PDFPDF文档里,用户可以选择专业模板或使用自定义模文档

16、里,用户可以选择专业模板或使用自定义模板快速整合内容、定义导航、增加特效和品牌元素。板快速整合内容、定义导航、增加特效和品牌元素。1616.C-SC-SC-SC-S模式下的客户端模式下的客户端模式下的客户端模式下的客户端 n n服务与限制服务与限制:1.1.客户端可以向服务器发出访问某客户端可以向服务器发出访问某WebWeb页的申请页的申请,由服由服务器代理连接务器代理连接Internet,Internet,并传回该并传回该WebWeb页。页。2.2.客户端可以访问服务器上共享的文件、文件夹和数客户端可以访问服务器上共享的文件、文件夹和数据,还可以共享打印机、光盘机等硬件。据,还可以共享打印机

17、、光盘机等硬件。.客户端可以使用服务器上建立的邮箱进行邮件收客户端可以使用服务器上建立的邮箱进行邮件收发。发。.客户端可以利用局域网举办网络电话电视会议,客户端可以利用局域网举办网络电话电视会议,可以进行分布式协同工作。可以进行分布式协同工作。.服务器上的防火墙可以拦截黑客的攻击、计算机服务器上的防火墙可以拦截黑客的攻击、计算机病毒,过滤有害数据包,保证网络和客户机的安全。病毒,过滤有害数据包,保证网络和客户机的安全。1717.服务器具有很好的数据备份作恢复功能,客户可服务器具有很好的数据备份作恢复功能,客户可把重要的数据和文件复制到服务器而得到保护。把重要的数据和文件复制到服务器而得到保护。

18、.客户机必须入域,用户必须经登录验证才能用机。客户机必须入域,用户必须经登录验证才能用机。客户机开机时间有所延长,上网的速度会有所降低。客户机开机时间有所延长,上网的速度会有所降低。.某些网页、站点打不开,某些端口被封。某些网页、站点打不开,某些端口被封。9.9.用户受到严格的权限的约束。用户受到严格的权限的约束。10.10.客户机可能受到网络监控。客户机可能受到网络监控。服务与限制是对立的统一:要有良好的服务就必须有服务与限制是对立的统一:要有良好的服务就必须有怡当的限制。目的一个是为了企业的经营。怡当的限制。目的一个是为了企业的经营。1818.Roaming ProfileRoaming

19、ProfileRoaming ProfileRoaming Profile(漫游配置文件)(漫游配置文件)(漫游配置文件)(漫游配置文件)它主要用来统一桌面设置,客户端一些重要的文件它主要用来统一桌面设置,客户端一些重要的文件它主要用来统一桌面设置,客户端一些重要的文件它主要用来统一桌面设置,客户端一些重要的文件可以上传到服务器。它的实现需要(可以上传到服务器。它的实现需要(可以上传到服务器。它的实现需要(可以上传到服务器。它的实现需要(active active active active directorydirectorydirectorydirectory的缩写,即活动目录的缩写,即活

20、动目录的缩写,即活动目录的缩写,即活动目录)的支持。它的实现过程)的支持。它的实现过程)的支持。它的实现过程)的支持。它的实现过程如下:用户第一次登录成功;在本机生成如下:用户第一次登录成功;在本机生成如下:用户第一次登录成功;在本机生成如下:用户第一次登录成功;在本机生成Local Local Local Local ProfileProfileProfileProfile(也就是将(也就是将(也就是将(也就是将Default ProfileDefault ProfileDefault ProfileDefault Profile转成转成转成转成Local Local Local Local

21、 ProfileProfileProfileProfile);在这其间如果用户修改了桌面设置则会将设);在这其间如果用户修改了桌面设置则会将设);在这其间如果用户修改了桌面设置则会将设);在这其间如果用户修改了桌面设置则会将设置保存到置保存到置保存到置保存到Local ProfileLocal ProfileLocal ProfileLocal Profile;当用户注销时,它将本机的;当用户注销时,它将本机的;当用户注销时,它将本机的;当用户注销时,它将本机的Local ProfileLocal ProfileLocal ProfileLocal Profile上传至(上传至(上传至(上传至

22、(Domain ControllerDomain ControllerDomain ControllerDomain Controller的缩写,的缩写,的缩写,的缩写,即域控制器)上;当用户再户登录时,它会从上将即域控制器)上;当用户再户登录时,它会从上将即域控制器)上;当用户再户登录时,它会从上将即域控制器)上;当用户再户登录时,它会从上将Roaming ProfileRoaming ProfileRoaming ProfileRoaming Profile下载到本机的下载到本机的下载到本机的下载到本机的Local ProfileLocal ProfileLocal ProfileLoca

23、l Profile。1919.二、企业信息安全二、企业信息安全二、企业信息安全二、企业信息安全 信息安全:不安全因素、信息安全的重要性、安全等信息安全:不安全因素、信息安全的重要性、安全等级、防范措施。级、防范措施。C-SC-S模式下的安全策略:身份验证、授权、文件级安模式下的安全策略:身份验证、授权、文件级安全。全。InternetInternet的安全策略:防火墙、的安全策略:防火墙、IntranetIntranet、数字签名、数字签名和加密、认证与许可、和加密、认证与许可、VPNVPN(虚拟网)。(虚拟网)。计算机病毒的防治:定义、危害性、病毒种类与特点、计算机病毒的防治:定义、危害性、

24、病毒种类与特点、感染症状、防治方法。感染症状、防治方法。2020.不安全因素不安全因素不安全因素不安全因素1 1、自然灾害造成:火灾、水淹、地震、雷击、污染等。自然灾害造成:火灾、水淹、地震、雷击、污染等。2 2、人为的或偶然事故:网络设计中的缺陷、工作人员、人为的或偶然事故:网络设计中的缺陷、工作人员的操作失误使系统出错;软、硬件故障引起安全策略的操作失误使系统出错;软、硬件故障引起安全策略失效;环境因素突然变化,如高温或低温、电源突然失效;环境因素突然变化,如高温或低温、电源突然断电或冲击造成系统信息出错、丢失或破坏。断电或冲击造成系统信息出错、丢失或破坏。3 3、违法犯罪的计算机活动对网

25、络构成的威胁:、违法犯罪的计算机活动对网络构成的威胁:“黑客黑客”攻击;攻击;“逻辑炸弹逻辑炸弹”;计算机病毒的侵入;网关欺;计算机病毒的侵入;网关欺骗;骗;IPIP地址欺骗;地址欺骗;“特洛伊木马特洛伊木马”程序;流量攻击等。程序;流量攻击等。4 4、内部窃密和破坏:非法复制、篡改文件或数据;泄、内部窃密和破坏:非法复制、篡改文件或数据;泄露保密的信息等。露保密的信息等。5 5、信息战、信息战 2121.信息安全的重要性信息安全的重要性信息安全的重要性信息安全的重要性 1 1、信息安全性的含义主要是指信息的完整性、可用性、信息安全性的含义主要是指信息的完整性、可用性、保密性、不可否认性和可控

26、性。保密性、不可否认性和可控性。2 2、对国家来说信息安全关系到国家的主权和安全。、对国家来说信息安全关系到国家的主权和安全。3 3、对企业来说信息安全关系到到企业的利益和发展。、对企业来说信息安全关系到到企业的利益和发展。4 4、对个人来说信息安全关系到个人的权益和隐私。、对个人来说信息安全关系到个人的权益和隐私。2222.安全等级安全等级安全等级安全等级美国的计算机系统安全等级分为美国的计算机系统安全等级分为4 4等等8 8级级:A A(A2 A2、A1 A1),),B B(B3 B3、B2B2、B1 B1),),C C(C2 C2、C1 C1),),D D我国计算机系统安全划分为我国计算

27、机系统安全划分为5 5类:类:1B3 1B3 访问验证保护级访问验证保护级2B2 2B2 结构化保护级结构化保护级3B1 3B1 安全标记保护级安全标记保护级4C2 4C2 系统审计保护级系统审计保护级5C1 5C1 用户自主保护级用户自主保护级Windows NT Windows NT 是是C2C2级,级,WindowsXP/2003WindowsXP/2003是是B2B2级。级。高低2323.防范措施防范措施防范措施防范措施采用先进的网络安全技术采用先进的网络安全技术实施严格的安全管理实施严格的安全管理提高每个人的安全意识提高每个人的安全意识制定完善的法律规范体系制定完善的法律规范体系国务

28、院国务院1994/2/181994/2/18中华人民共和国计算机信息系统中华人民共和国计算机信息系统安全保护条例安全保护条例公安部经国务院批准公安部经国务院批准1997/12/301997/12/30计算机信息网络国计算机信息网络国际联网安全保护管理办法际联网安全保护管理办法公安部公安部2000/4/262000/4/26计算机病毒防治管理办法计算机病毒防治管理办法2424.C-SC-SC-SC-S模式下的安全策略模式下的安全策略模式下的安全策略模式下的安全策略企业账户保护安全策略企业账户保护安全策略企业系统监控安全策略企业系统监控安全策略提高密码的破解难度提高密码的破解难度启用系统审核机制启

29、用系统审核机制启用账户锁定策略启用账户锁定策略日志监视日志监视限制用户登录限制用户登录监视开放的端口和连接监视开放的端口和连接限制外部连接限制外部连接监视共享监视共享限制特权组成员限制特权组成员监视进程和系统信息监视进程和系统信息防范网络嗅探防范网络嗅探2525.C-SC-S模式下对用户来说必须经过三道防线:身份验证、模式下对用户来说必须经过三道防线:身份验证、授权、文件级安全。授权、文件级安全。身份验证是指服务器只有在对用户提供的用户名和密身份验证是指服务器只有在对用户提供的用户名和密码认定一致下充许进入局域网。码认定一致下充许进入局域网。授权是系统对用户划分为系统管理员、超级用户、一授权是

30、系统对用户划分为系统管理员、超级用户、一般用户等,并分别规定其操作的权限。般用户等,并分别规定其操作的权限。文件级安全是对某些文件、文件夹设定打开或共享的文件级安全是对某些文件、文件夹设定打开或共享的权限和密码。权限和密码。密码设置四原则:密码设置四原则:1 1、不要含有用户账户名中的全部、不要含有用户账户名中的全部或部分字符。或部分字符。2 2、长度至少、长度至少7 7个字符。个字符。3 3、含有下面、含有下面3 3种中至少种中至少1 1个字符:个字符:(1 1)AZAZ(2 2)azaz (3 3)09 09(4 4)!)!#%$*&#%$*&例如:例如:PsswOrdPsswOrd4 4

31、、最后、最后1010个密码被记忆并且不能再重新使用。个密码被记忆并且不能再重新使用。2626.InternetInternetInternetInternet的安全策略的安全策略的安全策略的安全策略构筑内外网之间的防火墙:软件防火墙,硬件防火墙构筑内外网之间的防火墙:软件防火墙,硬件防火墙2727.防火墙的优缺点防火墙的优缺点防火墙的优缺点防火墙的优缺点n n优点:优点:1 1、保护网络中脆弱的服务、保护网络中脆弱的服务2 2、实现网络安全性监视和实时报警、实现网络安全性监视和实时报警3 3、增强保密性和强化私有权、增强保密性和强化私有权4 4、实现网络地址转换、实现网络地址转换5 5、实现安

32、全性失效和自动故障恢复、实现安全性失效和自动故障恢复n n缺点:缺点:1 1、不能防范恶毒的知情者(内网用户和内外串通)、不能防范恶毒的知情者(内网用户和内外串通)2 2、不能防范不经过它的连接、不能防范不经过它的连接3 3、不能防备全部的威胁,特别是新产生的威胁、不能防备全部的威胁,特别是新产生的威胁4 4、不能有效地防范病毒的攻击、不能有效地防范病毒的攻击2828.IntranetIntranetIntranetIntranet又称为企业内部网又称为企业内部网,是是InternetInternet技术在企业技术在企业内部的应用内部的应用.它实际上是采用它实际上是采用InternetInte

33、rnet技术建立的企技术建立的企业内部网络业内部网络,它的核心技术是基于它的核心技术是基于WebWeb的计的计.Intranet.Intranet的基本思想是的基本思想是:在内部网络上采用在内部网络上采用TCP/IPTCP/IP作为通信协作为通信协议议,利用利用InternetInternet的的WebWeb模型作为标准信息平台模型作为标准信息平台,同时同时建立防火墙把内部网和建立防火墙把内部网和InternetInternet分开分开.当然当然IntranetIntranet并非一定要和并非一定要和InternetInternet连接在一起连接在一起,它完全可以自成它完全可以自成一体作为一个

34、独立的网络一体作为一个独立的网络.建立建立IntranetIntranet的一项重要工作是配置的一项重要工作是配置WebWeb服务器,服务器,WebWeb服务是服务是InternetInternet上最热门的服务,有上最热门的服务,有IntranetIntranet八项核八项核心服务(心服务(WebWeb出版、目录、电子邮件、安全性、广域出版、目录、电子邮件、安全性、广域互连、文件、打印和文件管理)。互连、文件、打印和文件管理)。2929.数字签名数字签名数字签名数字签名所谓所谓 数字签名数字签名 就是通过某种密码运算生成一系列符就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来

35、代替书写签名或号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比验证的准确度是一般手工签名和图章的验证而无法比拟的。拟的。数字签名数字签名 是目前电子商务、电子政务中应用是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。于鉴定签名人的身份以及对一项电子数

36、据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。保传输电子文件的完整性、真实性和不可抵赖性。3030.下面介绍二则简单的数字签名应用下面介绍二则简单的数字签名应用1 1、使用、使用Office2003Office2003的数字签名保护的数字签名保护OfficeOffice文档文档2 2、使用、使用Adobe AcrobatAdobe Acrobat数字签名数字签名PDFPDF文档文档3131.数据加密数据加密数据加密数据加密数据加密技术是网络中最基本的安全技术,主要是通数据加密技术是网络中最基

37、本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。息提供相当大的安全保护。原始数据(也称为明文,原始数据(也称为明文,plaintext)plaintext)被加密设备被加密设备(硬件或软件硬件或软件)和密钥加密而产和密钥加密而产生的经过编码的数据称为密文(生的经过编码的数据称为密文(ciphertextciphertext)。将密)。将密文还原为原始明文的过程称为解密,它是加密的反向文还原为原始明文的过程称为解

38、密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。对密文进行解密。3232.认证与许可认证与许可认证与许可认证与许可所谓认证主要是指所谓认证主要是指CACA认证认证,CA,CA英文全称英文全称Certificate Certificate Authority(Authority(认证授权认证授权),是数字证书认证中心的简称,是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。是指发放、管理、废除数字证书的机构。CACA的作用是的作用是检查证书持有者身份的合法性,并签发证书(在证书检查证书持有者身份的合法性,并

39、签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。钥进行管理。证书包括证书申请者的名称及相关信息、申请者的公证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的钥、签发证书的CACA的数字签名及证书的有效期等内容。的数字签名及证书的有效期等内容。数字证书的作用是使网上交易的双方互相验证身份,数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的安全进行。保证电子商务的安全进行。例如下图是例如下图是GTEGTE的一个证书的一个证书:3333.许可(licence):准许生产或使用某产品的权利,例如驾驶证,这里主要

40、指软件产品使用的许可。凡正版软件的使用都必须获得许可,否则就是盗用,侵害了所有者的权益。Microsoft公司的产品许可分九种模式:1、桌面应用程序 2、桌面操作系统 3、开发人员工具4、在线服务 5、服务器-操作系统6、服务器-管理服务器 7、服务器-服务器/CAL8、服务器-每处理器 9、服务器-专业服务器3434.VPNVPNVPNVPN(虚拟网)(虚拟网)(虚拟网)(虚拟网)虚拟专用网(虚拟专用网(虚拟专用网(虚拟专用网(VPNvirtual private networkVPNvirtual private networkVPNvirtual private networkVPNvi

41、rtual private network)虚虚拟专用网是穿越专用网络或公用网络(如拟专用网是穿越专用网络或公用网络(如 InternetInternet)的、安全的、点对点连接的产物。虚拟专)的、安全的、点对点连接的产物。虚拟专用网客户端使用特定的,称为隧道协议的基于用网客户端使用特定的,称为隧道协议的基于 TCP/IP TCP/IP 的协议,来对虚拟专用网服务器的虚拟端口的协议,来对虚拟专用网服务器的虚拟端口进行依次虚拟呼叫。进行依次虚拟呼叫。远程访问服务器应答虚拟呼叫,验证呼叫方身份,并远程访问服务器应答虚拟呼叫,验证呼叫方身份,并在虚拟专用网客户端和企业网络之间传送数据。与拨在虚拟专用

42、网客户端和企业网络之间传送数据。与拨号网络相比,虚拟专用网始终是通过公用网络(如号网络相比,虚拟专用网始终是通过公用网络(如 InternetInternet)在虚拟专用网客户端和虚拟专用网服务器)在虚拟专用网客户端和虚拟专用网服务器之间的一种逻辑的、非直接的连接。并加密在连接上之间的一种逻辑的、非直接的连接。并加密在连接上传送的数据,保证隐私权,传送的数据,保证隐私权,虚拟专用网(虚拟专用网(VPNVPN)代表)代表了当今网络发展的新趋势。了当今网络发展的新趋势。3535.计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治 当今计算机所面临的最大威胁是计算机病毒和黑客的当今计算

43、机所面临的最大威胁是计算机病毒和黑客的攻击。攻击。计算机病毒是指编制或者在计算机程序中插入的破坏计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。我复制的一组计算机指令或者程序代码。计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染性。性。计算机病毒的类型:程序型病毒、引导型病毒、宏病计算机病毒的类型:程序型病毒、引导型病毒、宏病毒、特洛伊木马、蠕虫病毒等。毒、特洛伊木马、蠕虫病毒等。计算机病毒的传播途径:磁盘、光盘、计算机病毒的

44、传播途径:磁盘、光盘、U U盘、网络。盘、网络。3636.传染上计算机病毒的一些征状传染上计算机病毒的一些征状传染上计算机病毒的一些征状传染上计算机病毒的一些征状1 1、开机越来越慢。、开机越来越慢。2 2、常、常“死机死机”。3 3、不能打开文件。、不能打开文件。4 4、打开文件不多,系统却跳出警告:内存严重不足。、打开文件不多,系统却跳出警告:内存严重不足。5 5、帐户名和口令被盗。、帐户名和口令被盗。6 6、文件或数据被破坏。、文件或数据被破坏。7 7、网速明显下降,有大量丢包现象。、网速明显下降,有大量丢包现象。8 8、自动向外发邮件。、自动向外发邮件。9 9、硬盘不停地读写。、硬盘不

45、停地读写。1010、计算机自动地重新启动、计算机自动地重新启动3737.计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治1 1、不明邮件不要轻易打开。、不明邮件不要轻易打开。2 2、别人的磁盘、光盘、别人的磁盘、光盘、U U盘要小心使用。盘要小心使用。3 3、不随便下载免费软件,不浏览不良网站。、不随便下载免费软件,不浏览不良网站。4 4、局域网要设代理服务器并安装防火墙。、局域网要设代理服务器并安装防火墙。5 5、安装杀毒软件。、安装杀毒软件。6 6、重要文件、数据作好备份。、重要文件、数据作好备份。7 7、及时更新操作系统。、及时更新操作系统。8 8、发现病毒要及时处理:查

46、杀、系统还原、重装系统。、发现病毒要及时处理:查杀、系统还原、重装系统。3838.介绍国内外的一些杀毒软件介绍国内外的一些杀毒软件介绍国内外的一些杀毒软件介绍国内外的一些杀毒软件按反病毒软件部署的目标来分类,可以分为:按反病毒软件部署的目标来分类,可以分为:1)1)单机单机/个人用户:个人用户:金山、瑞星、江民、趋势金山、瑞星、江民、趋势(Pccillin)(Pccillin)、卡巴斯基、卡巴斯基、BitdefenderBitdefender、Nod32Nod32、SymantecSymantec、AvastAvast2)2)服务器:服务器:Mcafee Mcafee、F-secure F-s

47、ecure、AVGAVG、Symantec Symantec3)3)办公网络环境:办公网络环境:SymantecSymantec、McafeeMcafee、CA eTrust CA eTrust、趋势趋势(Officescan)(Officescan)3939.n nVoIPVoIPVoIPVoIP是是 Voice over Internet Protocol Voice over Internet Protocol的缩写,指的缩写,指的是将模拟的声音讯号经过压缩与封包之后,以数据的是将模拟的声音讯号经过压缩与封包之后,以数据封包的形式在封包的形式在IP IP 网络的环境进行语音讯号的传输,网

48、络的环境进行语音讯号的传输,通俗来说也就是互联网电话、网络电话或者简称通俗来说也就是互联网电话、网络电话或者简称IPIP电电话的意思。话的意思。VoIPVoIP技术是目前互联网应用领域的一个热技术是目前互联网应用领域的一个热门话题,成为门话题,成为20042004年全球互联网与电子商务十大趋势年全球互联网与电子商务十大趋势之一之一 n nVoIPVoIP的基本原理是:通过语音的压缩算法对语音数据的基本原理是:通过语音的压缩算法对语音数据编码进行压缩处理,然后把这些语音数据按编码进行压缩处理,然后把这些语音数据按 TCP/IP TCP/IP 标准进行打包,经过标准进行打包,经过 IP IP 网络

49、把数据包送至接收地,网络把数据包送至接收地,再把这些语音数据包串起来,经过解压处理后,恢复再把这些语音数据包串起来,经过解压处理后,恢复成原来的语音信号,从而达到由互联网传送语音的目成原来的语音信号,从而达到由互联网传送语音的目的。的。IP IP 电话的核心与关键设备是电话的核心与关键设备是 IP IP 网关,它把各网关,它把各地区电话区号映射为相应的地区网关地区电话区号映射为相应的地区网关 IP IP 地址。这些地址。这些信息存放在一个数据库中,数据接续处理软件将完成信息存放在一个数据库中,数据接续处理软件将完成呼叫处理、数字语音打包、路由管理等功能。呼叫处理、数字语音打包、路由管理等功能。

50、4040.网路钓鱼网路钓鱼网路钓鱼网路钓鱼 为为窃窃取取个个人人身身分分资资讯讯(最最终终目目的的为为窃窃取取金金钱钱)意意图图所所进进行行的的通通过过电电话话、电电子子邮邮件件、即即时时通通讯讯(QQ,MSN)(QQ,MSN)或或传传真真取取得得您您个个人人身身分分资资讯讯的的行行为为。网网路路钓钓鱼鱼大大部部分分会会以以合合法法的的目目的的做做掩掩饰饰;它它们们乍乍看看之之下下合合法法,实实际际上上却却是是由由不不法法的的企企业业组组织织所所为为。典典型型的的电电子子网网路路钓钓鱼鱼攻攻击击包包含含两两种种元元件件:几几可可乱乱真真的的电电子子邮邮件件和和诈诈骗骗网网页页。这这让让网网路路

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服