IP技术讲座【培训材料】

上传人:pu****.1 文档编号:567691969 上传时间:2024-07-22 格式:PPT 页数:44 大小:1.37MB
返回 下载 相关 举报
IP技术讲座【培训材料】_第1页
第1页 / 共44页
IP技术讲座【培训材料】_第2页
第2页 / 共44页
IP技术讲座【培训材料】_第3页
第3页 / 共44页
IP技术讲座【培训材料】_第4页
第4页 / 共44页
IP技术讲座【培训材料】_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《IP技术讲座【培训材料】》由会员分享,可在线阅读,更多相关《IP技术讲座【培训材料】(44页珍藏版)》请在金锄头文库上搜索。

1、信息技术讲座海宁富盛房地产有限公司海宁富盛房地产有限公司(一)(一)Information technology lectures (1)Haining FuSheng Real Estate Co., Ltd.1 1专业课专业课讲座内容讲座内容企业网络架构企业信息安全2 2专业课专业课一、一、企业网络架构企业网络架构 网络:定义、简单历史、拓扑结构、类型。网络:定义、简单历史、拓扑结构、类型。企业网络架构:类型与特点、本公司的网络、企业网络架构:类型与特点、本公司的网络、基本硬件和软件。基本硬件和软件。C-SC-S模式下的客户端:服务与限制、模式下的客户端:服务与限制、Roaming Pro

2、fileRoaming Profile(漫游配置文件)。(漫游配置文件)。3 3专业课专业课 计算机网络:是指分布在地理位置不同而又具有独立功能的计算机网络:是指分布在地理位置不同而又具有独立功能的多个计算机单机系统,通过通信设备和通信线路相互连接起多个计算机单机系统,通过通信设备和通信线路相互连接起来,在计算机网络操作系统的管理下实现资源共享和信息传来,在计算机网络操作系统的管理下实现资源共享和信息传递的系统。递的系统。 19691969年美国年美国ArpanetArpanet的诞生标志计算机网络的兴起。的诞生标志计算机网络的兴起。 19801980年,年,TCP/IPTCP/IP协议研制成

3、功。协议研制成功。 19831983年网络国际标准年网络国际标准ISO7498ISO7498颁布。颁布。 19861986年美国国家科学基金会年美国国家科学基金会NSFNSF资助建成了基于资助建成了基于TCP/IPTCP/IP技术技术的主干网的主干网NSFNETNSFNET,连接美国的若干超级计算中心、主要大学,连接美国的若干超级计算中心、主要大学和研究机构,世界上第一个互联网产生。和研究机构,世界上第一个互联网产生。 计算机网络拓朴结构有:星型、总线型、环型、树型、网型计算机网络拓朴结构有:星型、总线型、环型、树型、网型五种。如下图:五种。如下图: 总线型总线型4 4专业课专业课星型环型树型

4、网型5 5专业课专业课 按分布和距离划分,可分为局域网(按分布和距离划分,可分为局域网(LANLAN)、城域)、城域网(网(MANMAN)、广域网()、广域网(WANWAN)。象我们机房里的是局)。象我们机房里的是局域网,海宁市政府网是城域网,国家主干网如中国域网,海宁市政府网是城域网,国家主干网如中国教育和科研计算机网是广域网。教育和科研计算机网是广域网。 构建一个局域网的硬件有:服务器、工作站、集线构建一个局域网的硬件有:服务器、工作站、集线器(器(HUBHUB)、交换机、路由器、网卡、网关、网桥,)、交换机、路由器、网卡、网关、网桥,还有传输介质如双绞线、同轴电缆、光纤等。访问还有传输介

5、质如双绞线、同轴电缆、光纤等。访问互联网还需调制解调器,电信设备、电话线。互联网还需调制解调器,电信设备、电话线。 网络软件有:网络操作系统、通信协议等。网络软件有:网络操作系统、通信协议等。 网络操作系统有:网络操作系统有:UnixUnix,LinuxLinux,Windows 2003Windows 2003等。等。通信协议有:通信协议有:TCP/IPTCP/IP,OSIOSI、PPPPPP、SLIPSLIP、X.25X.25等。等。网络操作系统是管理网络资源的,通信协议是处理网络操作系统是管理网络资源的,通信协议是处理数据的传输。用户要访问互联网,就要安装数据的传输。用户要访问互联网,就

6、要安装TCP/IPTCP/IP协议。协议。6 6专业课专业课 InternetInternet即互联网是以即互联网是以TCP/IPTCP/IP通信协议连接各个通信协议连接各个国家、各个部门、各个机构计算机网络的数据通国家、各个部门、各个机构计算机网络的数据通信网。至今联在网上的主机已近亿台,它甚至改信网。至今联在网上的主机已近亿台,它甚至改变的我们的生活和工作方式,也推动了其它行业变的我们的生活和工作方式,也推动了其它行业的发展。的发展。 IPIP地址:即地址:即Internet Internet 协议地址,是连接互联网协议地址,是连接互联网上主机的唯一标识。由上主机的唯一标识。由3232位二

7、进制码组成,内含位二进制码组成,内含网络号、主机号二部分。由网络号、主机号各占网络号、主机号二部分。由网络号、主机号各占比例的不同,又分为比例的不同,又分为A A、B B、C C三类。三类。A A类多用于主类多用于主干网,干网,C C类常用于局域网,类常用于局域网,B B类居中。类居中。IPIP地址又常地址又常用用4 4组组02550255的十进制数表示,组之间用小园点的十进制数表示,组之间用小园点. .分割,如:分割,如:222.46.48.175 222.46.48.175 ,这是海宁市政府网,这是海宁市政府网的的IPIP地址。地址。7 7专业课专业课 域名:由于域名:由于IPIP地址难记

8、,又有了一套用英文形式地址难记,又有了一套用英文形式表示的地址,即域名。如北大图书馆的表示的地址,即域名。如北大图书馆的IPIP地址是地址是61.172.201.19461.172.201.194,而域名是:,而域名是: 。域名还反映了互联网上的一种组织级别,从右向域名还反映了互联网上的一种组织级别,从右向左看:左看:cncn表示中国,表示中国,eduedu表示教育机构,表示教育机构,pkupku表示表示一个部门,一个部门,pul2pul2是主机名。域名和是主机名。域名和IPIP地址的转换地址的转换由域名服务器完成。常用的地理域代码:由域名服务器完成。常用的地理域代码:auau 澳大利亚澳大

9、利亚caca加拿大加拿大cncn中国中国fr fr法国法国jpjp日本日本twtw台湾台湾ukuk 英国英国hkhk香港香港usus美国美国8 8专业课专业课 常用的组织机构代码有:常用的组织机构代码有:comcom商业机构商业机构orgorg非赢利法人机构非赢利法人机构eduedu教育机构教育机构govgov政府机构政府机构intint国际组织国际组织netnet网络资源网络资源 InternetInternet的基本服务:的基本服务:1 1、电子邮件(、电子邮件(e-maile-mail),),使用前,先要有一个帐号(地址),可以向当地使用前,先要有一个帐号(地址),可以向当地的电信局申请

10、,或在大网站上申请。帐号的格式的电信局申请,或在大网站上申请。帐号的格式是:用户名是:用户名域名。如:域名。如: 2 2、文件传输(、文件传输(FTPFTP),可传输大容量的文件。),可传输大容量的文件。3 3、远程登录(、远程登录(TelnetTelnet),用户计算机可以连接到),用户计算机可以连接到远程计算机并运行上面的应用程序。远程计算机并运行上面的应用程序。9 9专业课专业课 4 4、万维网(、万维网(wwwwww)又称信息服务,可向我们提供无)又称信息服务,可向我们提供无限的信息资源。平时我们限的信息资源。平时我们“ “上网上网” ”,就是享用这种,就是享用这种服务。服务。 我们

11、上网浏览时,凡是光标上去变成手形的地方,我们上网浏览时,凡是光标上去变成手形的地方,都可以用鼠标单击进入下一页,十分方便。这是因都可以用鼠标单击进入下一页,十分方便。这是因为这个地方隐含了一个超级链接。实际上是提供了为这个地方隐含了一个超级链接。实际上是提供了一个一个URLURL(统一资源定位器)。网站的(统一资源定位器)。网站的URLURL就叫网址。就叫网址。URLURL可以表达出某网站的某网页上的某一个文件在该可以表达出某网站的某网页上的某一个文件在该网上主机中的存放路径。如:网上主机中的存放路径。如:http:/ 浏览网页的应用软件叫浏览器,我们用的是微软浏览网页的应用软件叫浏览器,我们

12、用的是微软公司的公司的IEIE,而另一个提供给我们的收发电子邮件,而另一个提供给我们的收发电子邮件用的应用软件用的应用软件OEOE。 用户要连接用户要连接InternetInternet,需通过当地的代理服务商,需通过当地的代理服务商(ISPISP),如:电信、广电、铁通。接入方式有:),如:电信、广电、铁通。接入方式有:专线入网,电话线拨号上网、专线入网,电话线拨号上网、ADSLADSL宽带入网等。宽带入网等。它们都是把用户通过当地的它们都是把用户通过当地的IPIP城域网,连接到国城域网,连接到国家的主干网,再通过互联网接入到目的地网。家的主干网,再通过互联网接入到目的地网。 我国的主干网有

13、:中国科技网(我国的主干网有:中国科技网(CSTnetCSTnet),中国),中国教育和科研计算机网(教育和科研计算机网(CERnetCERnet),中国公用计算),中国公用计算机互联网(机互联网(CHINAnetCHINAnet), ,金桥网(金桥网(CHINAGBnetCHINAGBnet)。)。海宁的用户一般接入的是海宁的用户一般接入的是 CHINAnetCHINAnet,也叫,也叫163163网。网。1111专业课专业课n n企业网络架构的类型与特点企业网络架构的类型与特点: : 点对点(peer to peer)InternetInternet客户机/服务器(C/S)路由器PCPC交

14、换机服务器客户机1212专业课专业课Internet浏览器/服务器(B/S)代理服务器数据库服务器1313专业课专业课Internet本公司网络系统硬件本公司网络系统硬件本公司网络系统硬件本公司网络系统硬件VoIPVoIP 监控门禁四合一1414专业课专业课本公司网络系统软件本公司网络系统软件本公司网络系统软件本公司网络系统软件n n服务器软件服务器软件:1.Windows server 2003 1.Windows server 2003 服务器操作系统服务器操作系统2.Microsoft ISA server 2.Microsoft ISA server 企业路由级防火墙企业路由级防火墙3

15、.Microsoft Exchange server 3.Microsoft Exchange server 邮件服务器邮件服务器4.Microsoft SQL server 2005 4.Microsoft SQL server 2005 数据库管理系统数据库管理系统5.Symantec AntiVirus 5.Symantec AntiVirus 诺顿防病毒软件诺顿防病毒软件6.Symantec pcAnywhere 6.Symantec pcAnywhere 远程控制管理远程控制管理, ,文件传输文件传输7.Symantec Backup Exec for windows servers

16、 7.Symantec Backup Exec for windows servers 数据数据备份和恢复备份和恢复1515专业课专业课客户机软件:客户机软件:客户机软件:客户机软件:1.Windows XP 1.Windows XP 客户机操作系统客户机操作系统2.Symantec client Security(AntiVirus) 2.Symantec client Security(AntiVirus) 防病毒软件防病毒软件3.Symantec pcAnywhere 3.Symantec pcAnywhere 远程控制管理远程控制管理, ,文件传输文件传输4.HP Backup & R

17、ecovery 4.HP Backup & Recovery 数据备份和恢复数据备份和恢复5.Office 2003 5.Office 2003 办公自动化软件办公自动化软件6.AutoCAD6.AutoCAD RevitRevit Architecture Suite2009 Architecture Suite2009 计算机辅助计算机辅助设计设计( (建筑学建筑学) )套件套件7.Acrobat9.0 7.Acrobat9.0 能把文档、电子表格、演示文稿、视频、能把文档、电子表格、演示文稿、视频、音频甚至音频甚至3D3D模型等等各种多媒体类型集成压缩在一个模型等等各种多媒体类型集成压缩

18、在一个PDFPDF文档里,用户可以选择专业模板或使用自定义模文档里,用户可以选择专业模板或使用自定义模板快速整合内容、定义导航、增加特效和品牌元素。板快速整合内容、定义导航、增加特效和品牌元素。 1616专业课专业课C-SC-SC-SC-S模式下的客户端模式下的客户端模式下的客户端模式下的客户端 n n服务与限制服务与限制: :1.1.客户端可以向服务器发出访问某客户端可以向服务器发出访问某WebWeb页的申请页的申请, ,由服由服务器代理连接务器代理连接Internet,Internet,并传回该并传回该WebWeb页。页。2.2.客户端可以访问服务器上共享的文件、文件夹和数客户端可以访问服

19、务器上共享的文件、文件夹和数据,还可以共享打印机、光盘机等硬件。据,还可以共享打印机、光盘机等硬件。 . .客户端可以使用服务器上建立的邮箱进行邮件收客户端可以使用服务器上建立的邮箱进行邮件收发。发。. .客户端可以利用局域网举办网络电话电视会议,客户端可以利用局域网举办网络电话电视会议,可以进行分布式协同工作。可以进行分布式协同工作。. .服务器上的防火墙可以拦截黑客的攻击、计算机服务器上的防火墙可以拦截黑客的攻击、计算机病毒,过滤有害数据包,保证网络和客户机的安全。病毒,过滤有害数据包,保证网络和客户机的安全。1717专业课专业课 . .服务器具有很好的数据备份作恢复功能,客户可服务器具有

20、很好的数据备份作恢复功能,客户可把重要的数据和文件复制到服务器而得到保护。把重要的数据和文件复制到服务器而得到保护。 . .客户机必须入域,用户必须经登录验证才能用机。客户机必须入域,用户必须经登录验证才能用机。客户机开机时间有所延长,上网的速度会有所降低。客户机开机时间有所延长,上网的速度会有所降低。 . .某些网页、站点打不开,某些端口被封。某些网页、站点打不开,某些端口被封。9.9.用户受到严格的权限的约束。用户受到严格的权限的约束。10.10.客户机可能受到网络监控。客户机可能受到网络监控。 服务与限制是对立的统一:要有良好的服务就必须有服务与限制是对立的统一:要有良好的服务就必须有怡

21、当的限制。目的一个是为了企业的经营。怡当的限制。目的一个是为了企业的经营。1818专业课专业课Roaming ProfileRoaming ProfileRoaming ProfileRoaming Profile(漫游配置文件)(漫游配置文件)(漫游配置文件)(漫游配置文件) 它主要用来统一桌面设置,客户端一些重要的文件它主要用来统一桌面设置,客户端一些重要的文件它主要用来统一桌面设置,客户端一些重要的文件它主要用来统一桌面设置,客户端一些重要的文件可以上传到服务器。它的实现需要(可以上传到服务器。它的实现需要(可以上传到服务器。它的实现需要(可以上传到服务器。它的实现需要(active a

22、ctive active active directorydirectorydirectorydirectory的缩写,即活动目录的缩写,即活动目录的缩写,即活动目录的缩写,即活动目录 )的支持。它的实现过程)的支持。它的实现过程)的支持。它的实现过程)的支持。它的实现过程如下:用户第一次登录成功;在本机生成如下:用户第一次登录成功;在本机生成如下:用户第一次登录成功;在本机生成如下:用户第一次登录成功;在本机生成Local Local Local Local ProfileProfileProfileProfile(也就是将(也就是将(也就是将(也就是将Default ProfileDefa

23、ult ProfileDefault ProfileDefault Profile转成转成转成转成Local Local Local Local ProfileProfileProfileProfile);在这其间如果用户修改了桌面设置则会将设);在这其间如果用户修改了桌面设置则会将设);在这其间如果用户修改了桌面设置则会将设);在这其间如果用户修改了桌面设置则会将设置保存到置保存到置保存到置保存到Local ProfileLocal ProfileLocal ProfileLocal Profile;当用户注销时,它将本机的;当用户注销时,它将本机的;当用户注销时,它将本机的;当用户注销时,

24、它将本机的Local ProfileLocal ProfileLocal ProfileLocal Profile上传至(上传至(上传至(上传至(Domain ControllerDomain ControllerDomain ControllerDomain Controller的缩写,的缩写,的缩写,的缩写,即域控制器)上;当用户再户登录时,它会从上将即域控制器)上;当用户再户登录时,它会从上将即域控制器)上;当用户再户登录时,它会从上将即域控制器)上;当用户再户登录时,它会从上将Roaming ProfileRoaming ProfileRoaming ProfileRoaming Pr

25、ofile下载到本机的下载到本机的下载到本机的下载到本机的Local ProfileLocal ProfileLocal ProfileLocal Profile。1919专业课专业课二、企业信息安全二、企业信息安全二、企业信息安全二、企业信息安全 信息安全:不安全因素、信息安全的重要性、安全等信息安全:不安全因素、信息安全的重要性、安全等级、防范措施。级、防范措施。C-SC-S模式下的安全策略:身份验证、授权、文件级安模式下的安全策略:身份验证、授权、文件级安全。全。InternetInternet的安全策略:防火墙、的安全策略:防火墙、IntranetIntranet、数字签名、数字签名和

26、加密、认证与许可、和加密、认证与许可、VPNVPN(虚拟网)。(虚拟网)。计算机病毒的防治:定义、危害性、病毒种类与特点、计算机病毒的防治:定义、危害性、病毒种类与特点、感染症状、防治方法。感染症状、防治方法。2020专业课专业课不安全因素不安全因素不安全因素不安全因素1 1、自然灾害造成:火灾、水淹、地震、雷击、污染等。自然灾害造成:火灾、水淹、地震、雷击、污染等。2 2、人为的或偶然事故:网络设计中的缺陷、工作人员、人为的或偶然事故:网络设计中的缺陷、工作人员的操作失误使系统出错;软、硬件故障引起安全策略的操作失误使系统出错;软、硬件故障引起安全策略失效;环境因素突然变化,如高温或低温、电

27、源突然失效;环境因素突然变化,如高温或低温、电源突然断电或冲击造成系统信息出错、丢失或破坏。断电或冲击造成系统信息出错、丢失或破坏。3 3、违法犯罪的计算机活动对网络构成的威胁:、违法犯罪的计算机活动对网络构成的威胁:“黑客黑客”攻击;攻击;“逻辑炸弹逻辑炸弹”;计算机病毒的侵入;网关欺;计算机病毒的侵入;网关欺骗;骗;IPIP地址欺骗;地址欺骗;“特洛伊木马特洛伊木马”程序;流量攻击等。程序;流量攻击等。4 4、内部窃密和破坏:非法复制、篡改文件或数据;泄、内部窃密和破坏:非法复制、篡改文件或数据;泄露保密的信息等。露保密的信息等。5 5、信息战、信息战 2121专业课专业课信息安全的重要性

28、信息安全的重要性信息安全的重要性信息安全的重要性 1 1、信息安全性的含义主要是指信息的完整性、可用性、信息安全性的含义主要是指信息的完整性、可用性、保密性、不可否认性和可控性。保密性、不可否认性和可控性。2 2、对国家来说信息安全关系到国家的主权和安全。、对国家来说信息安全关系到国家的主权和安全。3 3、对企业来说信息安全关系到到企业的利益和发展。、对企业来说信息安全关系到到企业的利益和发展。4 4、对个人来说信息安全关系到个人的权益和隐私。、对个人来说信息安全关系到个人的权益和隐私。2222专业课专业课安全等级安全等级安全等级安全等级美国的计算机系统安全等级分为美国的计算机系统安全等级分为

29、4 4等等8 8级级: : A A( A2 A2 、 A1 A1 ),),B B( B3 B3 、B2B2、 B1 B1 ),),C C( C2 C2 、 C1 C1 ),),D D我国计算机系统安全划分为我国计算机系统安全划分为5 5类:类:1 1B3 B3 访问验证保护级访问验证保护级2 2B2 B2 结构化保护级结构化保护级3 3B1 B1 安全标记保护级安全标记保护级4 4C2 C2 系统审计保护级系统审计保护级5 5C1 C1 用户自主保护级用户自主保护级Windows NT Windows NT 是是C2C2级,级,WindowsXP/2003WindowsXP/2003是是B2B

30、2级。级。 高低2323专业课专业课防范措施防范措施防范措施防范措施采用先进的网络安全技术采用先进的网络安全技术实施严格的安全管理实施严格的安全管理提高每个人的安全意识提高每个人的安全意识制定完善的法律规范体系制定完善的法律规范体系国务院国务院1994/2/181994/2/18中华人民共和国计算机信息系统中华人民共和国计算机信息系统安全保护条例安全保护条例公安部经国务院批准公安部经国务院批准1997/12/301997/12/30计算机信息网络国计算机信息网络国际联网安全保护管理办法际联网安全保护管理办法公安部公安部2000/4/262000/4/26计算机病毒防治管理办法计算机病毒防治管理

31、办法2424专业课专业课C-SC-SC-SC-S模式下的安全策略模式下的安全策略模式下的安全策略模式下的安全策略企业账户保护安全策略企业账户保护安全策略企业系统监控安全策略企业系统监控安全策略提高密码的破解难度提高密码的破解难度启用系统审核机制启用系统审核机制启用账户锁定策略启用账户锁定策略日志监视日志监视限制用户登录限制用户登录监视开放的端口和连接监视开放的端口和连接限制外部连接限制外部连接监视共享监视共享限制特权组成员限制特权组成员监视进程和系统信息监视进程和系统信息防范网络嗅探防范网络嗅探2525专业课专业课C-SC-S模式下对用户来说必须经过三道防线:身份验证、模式下对用户来说必须经过

32、三道防线:身份验证、授权、文件级安全。授权、文件级安全。身份验证是指服务器只有在对用户提供的用户名和密身份验证是指服务器只有在对用户提供的用户名和密码认定一致下充许进入局域网。码认定一致下充许进入局域网。授权是系统对用户划分为系统管理员、超级用户、一授权是系统对用户划分为系统管理员、超级用户、一般用户等,并分别规定其操作的权限。般用户等,并分别规定其操作的权限。文件级安全是对某些文件、文件夹设定打开或共享的文件级安全是对某些文件、文件夹设定打开或共享的权限和密码。权限和密码。密码设置四原则:密码设置四原则:1 1、不要含有用户账户名中的全部、不要含有用户账户名中的全部或部分字符。或部分字符。2

33、 2、长度至少、长度至少7 7个字符。个字符。3 3、含有下面、含有下面3 3种中至少种中至少1 1个字符:个字符:(1 1)AZAZ(2 2)az az (3 3)09 09 (4 4)!)! # % $ * & # % $ * &例如:例如:PsswOrdPsswOrd4 4、最后、最后1010个密码被记忆并且不能再重新使用。个密码被记忆并且不能再重新使用。2626专业课专业课InternetInternetInternetInternet的安全策略的安全策略的安全策略的安全策略构筑内外网之间的防火墙:软件防火墙,硬件防火墙构筑内外网之间的防火墙:软件防火墙,硬件防火墙2727专业课专业课

34、防火墙的优缺点防火墙的优缺点防火墙的优缺点防火墙的优缺点n n优点:优点:1 1、保护网络中脆弱的服务、保护网络中脆弱的服务2 2、实现网络安全性监视和实时报警、实现网络安全性监视和实时报警3 3、增强保密性和强化私有权、增强保密性和强化私有权4 4、实现网络地址转换、实现网络地址转换5 5、实现安全性失效和自动故障恢复、实现安全性失效和自动故障恢复n n缺点:缺点:1 1、不能防范恶毒的知情者(内网用户和内外串通)、不能防范恶毒的知情者(内网用户和内外串通)2 2、不能防范不经过它的连接、不能防范不经过它的连接3 3、不能防备全部的威胁,特别是新产生的威胁、不能防备全部的威胁,特别是新产生的

35、威胁4 4、不能有效地防范病毒的攻击、不能有效地防范病毒的攻击2828专业课专业课IntranetIntranetIntranetIntranet又称为企业内部网又称为企业内部网, ,是是InternetInternet技术在企业技术在企业内部的应用内部的应用. .它实际上是采用它实际上是采用InternetInternet技术建立的企技术建立的企业内部网络业内部网络, ,它的核心技术是基于它的核心技术是基于WebWeb的计的计.Intranet.Intranet的基本思想是的基本思想是: :在内部网络上采用在内部网络上采用TCP/IPTCP/IP作为通信协作为通信协议议, ,利用利用Inte

36、rnetInternet的的WebWeb模型作为标准信息平台模型作为标准信息平台, ,同时同时建立防火墙把内部网和建立防火墙把内部网和InternetInternet分开分开. .当然当然IntranetIntranet并非一定要和并非一定要和InternetInternet连接在一起连接在一起, ,它完全可以自成它完全可以自成一体作为一个独立的网络一体作为一个独立的网络. .建立建立IntranetIntranet的一项重要工作是配置的一项重要工作是配置WebWeb服务器,服务器,WebWeb服务是服务是InternetInternet上最热门的服务,有上最热门的服务,有IntranetIn

37、tranet八项核八项核心服务(心服务(WebWeb出版、目录、电子邮件、安全性、广域出版、目录、电子邮件、安全性、广域互连、文件、打印和文件管理)。互连、文件、打印和文件管理)。 2929专业课专业课数字签名数字签名数字签名数字签名所谓所谓 数字签名数字签名 就是通过某种密码运算生成一系列符就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比验证的准确度是一般手工签名和图章的验证而无法

38、比拟的。拟的。 数字签名数字签名 是目前电子商务、电子政务中应用是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。保传输电子文件的完整性、真实性和不可抵赖性。 3030专业课专业课下面介绍二则简单的数字签

39、名应用1、使用Office2003的数字签名保护Office文档2、使用Adobe Acrobat数字签名PDF文档3131专业课专业课数据加密数据加密数据加密数据加密数据加密技术是网络中最基本的安全技术,主要是通数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。息提供相当大的安全保护。原始数据(也称为明文,原始数据(也称为明文,plaintext)plaintext)被加密设备被加密设备

40、( (硬件或软件硬件或软件) )和密钥加密而产和密钥加密而产生的经过编码的数据称为密文(生的经过编码的数据称为密文(ciphertextciphertext)。将密)。将密文还原为原始明文的过程称为解密,它是加密的反向文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。对密文进行解密。 3232专业课专业课认证与许可认证与许可认证与许可认证与许可所谓认证主要是指所谓认证主要是指CACA认证认证, CA, CA英文全称英文全称Certificate Certificate Authority(A

41、uthority(认证授权认证授权) ),是数字证书认证中心的简称,是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。是指发放、管理、废除数字证书的机构。CACA的作用是的作用是检查证书持有者身份的合法性,并签发证书(在证书检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。钥进行管理。证书包括证书申请者的名称及相关信息、申请者的公证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的钥、签发证书的CACA的数字签名及证书的有效期等内容。的数字签名及证书的有效期等内容。数字证书的

42、作用是使网上交易的双方互相验证身份,数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的安全进行。保证电子商务的安全进行。例如下图是例如下图是GTEGTE的一个证书的一个证书: :3333专业课专业课许可(licence):准许生产或使用某产品的权利,例如驾驶证,这里主要指软件产品使用的许可。凡正版软件的使用都必须获得许可,否则就是盗用,侵害了所有者的权益。Microsoft公司的产品许可分九种模式:1、桌面应用程序 2、桌面操作系统 3、开发人员工具4、在线服务 5、服务器-操作系统6、服务器-管理服务器 7、服务器-服务器/CAL8、服务器-每处理器 9、服务器-专业服务器3434

43、专业课专业课VPNVPNVPNVPN(虚拟网)(虚拟网)(虚拟网)(虚拟网)虚拟专用网(虚拟专用网(虚拟专用网(虚拟专用网(VPNVPNVPNVPNvirtual private networkvirtual private networkvirtual private networkvirtual private network) 虚虚拟专用网是穿越专用网络或公用网络(如拟专用网是穿越专用网络或公用网络(如 InternetInternet)的、安全的、点对点连接的产物。虚拟专)的、安全的、点对点连接的产物。虚拟专用网客户端使用特定的,称为隧道协议的基于用网客户端使用特定的,称为隧道协议的基

44、于 TCP/IP TCP/IP 的协议,来对虚拟专用网服务器的虚拟端口的协议,来对虚拟专用网服务器的虚拟端口进行依次虚拟呼叫。进行依次虚拟呼叫。 远程访问服务器应答虚拟呼叫,验证呼叫方身份,并远程访问服务器应答虚拟呼叫,验证呼叫方身份,并在虚拟专用网客户端和企业网络之间传送数据。与拨在虚拟专用网客户端和企业网络之间传送数据。与拨号网络相比,虚拟专用网始终是通过公用网络(如号网络相比,虚拟专用网始终是通过公用网络(如 InternetInternet)在虚拟专用网客户端和虚拟专用网服务器)在虚拟专用网客户端和虚拟专用网服务器之间的一种逻辑的、非直接的连接。并加密在连接上之间的一种逻辑的、非直接的

45、连接。并加密在连接上传送的数据,保证隐私权,传送的数据,保证隐私权,虚拟专用网(虚拟专用网(VPNVPN)代表)代表了当今网络发展的新趋势。了当今网络发展的新趋势。 3535专业课专业课计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治 当今计算机所面临的最大威胁是计算机病毒和黑客的当今计算机所面临的最大威胁是计算机病毒和黑客的攻击。攻击。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。我复制的一组计算机指令

46、或者程序代码。 计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染计算机病毒的特征:隐蔽性、潜伏性、破坏性、传染性。性。 计算机病毒的类型:程序型病毒、引导型病毒、宏病计算机病毒的类型:程序型病毒、引导型病毒、宏病毒、特洛伊木马、蠕虫病毒等。毒、特洛伊木马、蠕虫病毒等。 计算机病毒的传播途径:磁盘、光盘、计算机病毒的传播途径:磁盘、光盘、U U盘、网络。盘、网络。3636专业课专业课传染上计算机病毒的一些征状传染上计算机病毒的一些征状传染上计算机病毒的一些征状传染上计算机病毒的一些征状1 1、开机越来越慢。、开机越来越慢。2 2、常、常“死机死机”。3 3、不能打开文件。、不能打开文件。 4 4、

47、打开文件不多,系统却跳出警告:内存严重不足。、打开文件不多,系统却跳出警告:内存严重不足。5 5、帐户名和口令被盗。、帐户名和口令被盗。6 6、文件或数据被破坏。、文件或数据被破坏。7 7、网速明显下降,有大量丢包现象。、网速明显下降,有大量丢包现象。8 8、自动向外发邮件。、自动向外发邮件。9 9、硬盘不停地读写。、硬盘不停地读写。1010、计算机自动地重新启动、计算机自动地重新启动3737专业课专业课计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治1 1、不明邮件不要轻易打开。、不明邮件不要轻易打开。2 2、别人的磁盘、光盘、别人的磁盘、光盘、U U盘要小心使用。盘要小心使

48、用。3 3、不随便下载免费软件,不浏览不良网站。、不随便下载免费软件,不浏览不良网站。4 4、局域网要设代理服务器并安装防火墙。、局域网要设代理服务器并安装防火墙。5 5、安装杀毒软件。、安装杀毒软件。6 6、重要文件、数据作好备份。、重要文件、数据作好备份。7 7、及时更新操作系统。、及时更新操作系统。8 8、发现病毒要及时处理:查杀、系统还原、重装系统。、发现病毒要及时处理:查杀、系统还原、重装系统。3838专业课专业课介绍国内外的一些杀毒软件介绍国内外的一些杀毒软件介绍国内外的一些杀毒软件介绍国内外的一些杀毒软件按反病毒软件部署的目标来分类,可以分为:按反病毒软件部署的目标来分类,可以分

49、为:1) 1) 单机单机/ /个人用户:个人用户: 金山、瑞星、江民、趋势金山、瑞星、江民、趋势(Pccillin)(Pccillin)、卡巴斯基、卡巴斯基、BitdefenderBitdefender、Nod32Nod32、SymantecSymantec、AvastAvast2) 2) 服务器:服务器: McafeeMcafee、 F-secureF-secure、AVGAVG、 SymantecSymantec3) 3) 办公网络环境:办公网络环境:SymantecSymantec、McafeeMcafee、 CA eTrustCA eTrust、 趋势趋势(Officescan)(Of

50、ficescan)3939专业课专业课n nVoIPVoIPVoIPVoIP是是 Voice over Internet ProtocolVoice over Internet Protocol的缩写,指的缩写,指的是将模拟的声音讯号经过压缩与封包之后,以数据的是将模拟的声音讯号经过压缩与封包之后,以数据封包的形式在封包的形式在IP IP 网络的环境进行语音讯号的传输,网络的环境进行语音讯号的传输,通俗来说也就是互联网电话、网络电话或者简称通俗来说也就是互联网电话、网络电话或者简称IPIP电电话的意思。话的意思。VoIPVoIP技术是目前互联网应用领域的一个热技术是目前互联网应用领域的一个热门

51、话题,成为门话题,成为20042004年全球互联网与电子商务十大趋势年全球互联网与电子商务十大趋势之一之一 n nVoIPVoIP的基本原理是:通过语音的压缩算法对语音数据的基本原理是:通过语音的压缩算法对语音数据编码进行压缩处理,然后把这些语音数据按编码进行压缩处理,然后把这些语音数据按 TCP/IP TCP/IP 标准进行打包,经过标准进行打包,经过 IP IP 网络把数据包送至接收地,网络把数据包送至接收地,再把这些语音数据包串起来,经过解压处理后,恢复再把这些语音数据包串起来,经过解压处理后,恢复成原来的语音信号,从而达到由互联网传送语音的目成原来的语音信号,从而达到由互联网传送语音的

52、目的。的。 IP IP 电话的核心与关键设备是电话的核心与关键设备是 IP IP 网关,它把各网关,它把各地区电话区号映射为相应的地区网关地区电话区号映射为相应的地区网关 IP IP 地址。这些地址。这些信息存放在一个数据库中,数据接续处理软件将完成信息存放在一个数据库中,数据接续处理软件将完成呼叫处理、数字语音打包、路由管理等功能。呼叫处理、数字语音打包、路由管理等功能。 4040专业课专业课网路钓鱼网路钓鱼网路钓鱼网路钓鱼 为为窃窃取取个个人人身身分分资资讯讯(最最终终目目的的为为窃窃取取金金钱钱)意意图图所所进进行行的的通通过过电电话话、电电子子邮邮件件、即即时时通通讯讯(QQ,MSN)

53、 (QQ,MSN) 或或传传真真取取得得您您个个人人身身分分资资讯讯的的行行为为。网网路路钓钓鱼鱼大大部部分分会会以以合合法法的的目目的的做做掩掩饰饰;它它们们乍乍看看之之下下合合法法,实实际际上上却却是是由由不不法法的的企企业业组组织织所所为为。典典型型的的电电子子网网路路钓钓鱼鱼攻攻击击包包含含两两种种元元件件:几几可可乱乱真真的的电电子子邮邮件件和和诈诈骗骗网网页页。这这让让网网路路钓钓鱼鱼成成为为特特别别难难以以察察觉觉对对付付的的危危险险犯犯罪罪行行为为,因因为为犯犯罪罪者者善善于于将将其其用用来来诱诱骗骗受受害害者者,使使他他们们认认同同其其合合法法性性。采采用用 HTML HTM

54、L 格格式式的的电电子子邮邮件件通通常常包包含含公公司司标标志志、色色彩彩、图图形形、字字型型样样式式和和其其他他网网页页素素材材,且且主主旨旨通通常常为为帐帐户户问问题题、帐帐户户验验证证、安安全全性性升升级级,及及新新产产品品或或服服务务赠赠送送等等。这这些些电电子子邮邮件件中中的的 Web Web 连连结结大大都都具具有有复复制制自合法网站的外观,使诈骗行为几乎无法被侦测出来。自合法网站的外观,使诈骗行为几乎无法被侦测出来。 4141专业课专业课 网址嫁接网址嫁接网址嫁接网址嫁接 类似网路钓鱼。但是网址嫁接不会直接骗取个人或企类似网路钓鱼。但是网址嫁接不会直接骗取个人或企业资讯,而是挟持

55、合法的网站,如业资讯,而是挟持合法的网站,如 ),然后透过网域名称伺服器),然后透过网域名称伺服器 (DNS) (DNS) 将网站重新导向到看似与原始网站无异的错误将网站重新导向到看似与原始网站无异的错误 IP IP 位址。这些假冒的网站会透过图形使用者介面来位址。这些假冒的网站会透过图形使用者介面来收集受到保护的资讯,使用者根本不会发现有异样。收集受到保护的资讯,使用者根本不会发现有异样。因为要进行网址嫁接必须具备非常高超的技术,再加因为要进行网址嫁接必须具备非常高超的技术,再加上上 DNS DNS 非常难操控,所以网址嫁接远比网路钓鱼少非常难操控,所以网址嫁接远比网路钓鱼少见。不过,网址嫁

56、接在不久的将来还是有可能成为不见。不过,网址嫁接在不久的将来还是有可能成为不小的威胁。小的威胁。4242专业课专业课l l 如何分辨您是否已遭网路钓鱼或网址嫁接攻击锁定 现今,若出现任何要求私密资料的状况,应视为可疑行为。现今,若出现任何要求私密资料的状况,应视为可疑行为。合法的公司企业,包括银行、信用卡公司、线上拍卖网站、合法的公司企业,包括银行、信用卡公司、线上拍卖网站、航空里程酬宾计划等都不会以电子邮件要求或验证个人资航空里程酬宾计划等都不会以电子邮件要求或验证个人资讯。此外,除非您已开始要求进行此类资讯的电话对谈,讯。此外,除非您已开始要求进行此类资讯的电话对谈,否则应将此类要求视为诈

57、骗行为。否则应将此类要求视为诈骗行为。 l l 如何保护您的电脑和行动装置不受网路钓鱼和网址嫁接的威胁 保持警戒。不要依赖个人判断力来分辨此私密资料的要求保持警戒。不要依赖个人判断力来分辨此私密资料的要求是否合法。从事网路钓鱼和网址转嫁的人都是十分狡猾的是否合法。从事网路钓鱼和网址转嫁的人都是十分狡猾的犯罪者,他们善于诈骗,即便是最精明的使用者也可能会犯罪者,他们善于诈骗,即便是最精明的使用者也可能会上当。绝对不要向陌生的个人或公司透露个人资讯上当。绝对不要向陌生的个人或公司透露个人资讯 - - 尤尤其是在您并未启动通讯时。其是在您并未启动通讯时。删除所有要求私密资料的电子邮件。如果您确信此为合法删除所有要求私密资料的电子邮件。如果您确信此为合法要求,请使用已建立的电话号码确认该要求;仅透过电话要求,请使用已建立的电话号码确认该要求;仅透过电话告知此资讯。告知此资讯。 购买并安装网路钓鱼防护程式和网址嫁接防护软件。购买并安装网路钓鱼防护程式和网址嫁接防护软件。 4343专业课专业课请建议提问,谢谢各位!请建议提问,谢谢各位!Questions ?4444专业课专业课

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号