第讲 网络安全
4.垂直干线子系统 也称骨干( Riser Backbone)子系统,它是连接楼层配线架与设备间主配线架的垂直传输线,是建筑物的干线电缆,同时它也提供了建筑物垂直干线电缆的路由。 5.建筑群子系统 实现了建筑物之间的相互连接,将一个建筑物中的电缆延伸到另一个建筑物的通信设备和装置,通常是由光缆和相应设备组成。 6. 设备间子系统(设备Equipment子系统) 由电缆、连接器和相关支撑硬件组成。是布线系统最主要的管理区域,把各种公共系统的多种不同设备互联起来。 * 网络综合布线系统 综合布线系统概述 综合布线实例 * 应用:安装校园网络时,用哪种传输介质(双绞线、同轴电缆、光纤)比较好?为什么? * 习题 9-2 14-6 15-2 * 网 络 安 全 主要内容 什么是网络安全 网络安全的威胁来源 网络安全技术 * 什么是网络安全 实 例 1987年1月1日美国的马萨诸塞州技术学院在使用PDP-11计算机时,连入了政府数据网。该网与麻省理工学院的计算机相连,某个学生侵入到政府的几个信息系统中,非法复制了北美战略防空司令部和美国空军司令部的大量机密,并使政府网阻塞,造成系统崩溃。 * 什么是网络安全 信息安全:指对信息资源实施保护,以防止其未经授权的泄漏、修改、破坏。 来源:各种失误、出错、病毒、攻击以及软件和硬件设计的后门。 * 定义:一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。 特征:隐蔽性、传染性、潜伏性、破坏性以及可触发运行性。 危害:对数据信息的直接破坏、占用磁盘空间、抢占系统资源、影响计算机运行速度、计算机病毒错误与不可预见的危害、计算机病毒给用户造成严重的心理压力等。 计算机病毒及防治技术 * 计算机病毒的防范 防范计算机病毒采用有效的技术策略 电子邮件病毒的防治 不要轻易打开来信中的附件文件 防范计算机病毒的几种方法 常用软件查杀病毒 * 8.2.2 网络黑客及防范 定义:网络黑客是指掌握相当高的网络技术的一群网络“罪犯”。 危害:篡改网页,使网站崩溃,诱骗合法用户的机密信息。 * 网络主要攻击及防范 密码破解攻击,防范:增加密码的强度; 网页攻击,防范:不轻易打开可疑网页; 木马攻击,防范:通过防火墙采用适当规则并及时查杀入侵木马。 “木马”程序是目前比较流行的病毒文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 4. 邮件攻击,防范:安装防火墙、采用邮件加密、安装一些防病毒程序。 * 网络安全技术 防火墙技术 入侵检测技术 数据加密技术 * 防火墙的概念 定义:防止网络外部的恶意攻击对网络内部造成不良影响而设置的安全防护设施。 防火墙是一种访问控制技术,是在某个机构的网络和不安全的网络之间设置的一组组件(软件或硬件设备的组合)。 * 防火墙的概念 作用:对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,保护系统安全。 性质: 1、只允许本地安全策略授权的通信信息通过。 2、双向通信信息必须通过防火墙,控制信息的流通,但会增大网络管理开销,减慢了信息传递速率。 * 入侵检测(Intrusion Detection)技术 我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 被认为是防火墙之后的第二道安全闸门。 ? * 8.3.2 入侵检测(Intrusion Detection)技术 入侵检测:是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,发现入侵行为。 入侵检测系统:执行入侵检测任务的软硬件,通过实时分析,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监控与安全有关的活动。 * 8.3.3 数据加密技术 数据加密技术:发送方对数据进行加密,合法用户通过解密处理,将加密数据还原为原始数据所使用的方法。 组成:明文、密文、加密算法和密钥。 明文:原文数据(或原始数据); 密文:加密伪装后的数据; 加密算法:加密所采取的变换方法; 密钥:用于控制数据加密、解密过程的字符串。 分类:对称式加密法和非对称式加密法。 * 1.对称式加密法 系统模型 * 1.对称式加密法 也称为单钥或常规密码技术。 特点:加密和解密使用同一密钥。 例如: 0 1 2 3 4 5 6 7 8 9 a b c d e f g h i j 假定明文有0246813579,则由替换关系(即密钥)
原创力文档

文档评论(0)