物流信息技术实用教程 配套课件 作者 侯安才 张强华 郑静 修雪芳 第二章 物流信息基础技术.ppt

物流信息技术实用教程 配套课件 作者 侯安才 张强华 郑静 修雪芳 第二章 物流信息基础技术.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.3.4 网站的管理与维护 一、网站日常管理 网站的日志管理 网站的数据备份 网站安全保护 二、网站的更新与升级 网站的更新 网站的功能升级 三、网站的宣传与推广 方法主要包括:注册搜索引擎、和其他网站做友情链接、使用广告交换等等。 还可以利用新闻组、邮件签名或利用留言板、聊天室、论坛等来发布网站宣传信息。 2.4 信息安全技术 2.4.1 信息安全基本概念 一、信息安全的内涵 (1)保密性:保证机密信息不被窃听,或窃听者不能了解信息的含义 (2)完整性:保证数据的一致性,防止数据被非法用户篡改。 (3)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝 (4)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别 (5)不可否认性:建立有效的责任机制,防止用户否认其行为 (6)可控制性:对信息的传播及内容具有控制能力。 (7)可追究性:对出现的网络安全问题提供调查的依据和手段。 2.4 信息安全技术 二、威胁信息安全的因素 (1)互联网体系结构的开放性 (2)网络基础设施的安全漏洞 (3)外部攻击(黑客) (4)系统软件的漏洞 (5)内部管理的漏洞 三、信息安全体系结构 关于信息安全的体系结构,国际标准化组织于1989年2月15日颁布了基于OSI参考模型的七层协议之上的信息安全体系结构标准ISO7498-2。内容主要包括: 五类安全服务:保密性、完整性、鉴别、访问控制、抗否认。 八类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。 2.4.2 信息系统的攻击手段 (1)恶意代码攻击:病毒、特洛伊木马、蠕虫、细菌、陷门、逻辑炸弹等 (2)消息收集攻击:口令猜测、嗅探器Sniffer、端口扫描、节点扫描等。 (3)代码漏洞攻击:代码漏洞扫描、缓冲区溢出等。 (4)欺骗和会话劫持攻击:IP地址欺骗、TCP会话劫持等 (5)分布式攻击:使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪。 (6)其他攻击:死亡之ping、SYN Flood、Land攻击、泪珠(Teardrop)攻击等等。 2.4.3 信息安全技术 防火墙技术:要用于保护与互联网相连的企业内部网络或单独结点 加密技术:为了防止信息内容泄露 认证技术:确认对方的身份和接收 到的信息来源以及可靠性和完整性 操作系统的安全配置:一般可实现用户授权访问控制,主要用于对静态信息的保护 攻击防御和入侵检测:需要及时发出被入侵的警报 防病毒:特征具有自我复制能力、感染性、潜伏性、触发性、破坏性。 2.4.4 信息安全标准 一、美国国防部开发的计算机安全标准 美国国防部国家计算机安全中心主持“可信产品评价计划” 1985年,该中心代表美国国防部制定并出版了可信计算机安全评价标准(Trusted Computer Standards Evaluation Criteria,TCSEC),即著名的“橘皮书(Orange Book)” TCSEC 准则将安全等级划分为A、B、C、D 四大类等级,7个级别 TCSEC等级表 级别 名 称 特 征 A 验证设计安全级 形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明。 B3 安全域级 安全内核,高抗渗透能力。 B2 结构化安全保护级 面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,对所有的主体和客体提供访问控制保护,对系统进行隐蔽通道分析。 B1 标记安全保护级 在C2安全级上增加安全策略模型,数据标记(安全和属性),托管访问控制。 C2 访问控制环境保护级 访问控制,以用户为单位进行广泛的审计。 C1 选择性安全保护级 有选择的访问控制,用户与数据分离,数据以用户组为单位进行保护。 D 最低安全保护级 保护措施很少,没有安全功能。 二、我国网络安全评价标准 1999年10月,经过国家质量技术监督局批准发布,从2001年1月1日起开始实施的强制性的国家标准《计算机信息安全保护等级划分准则》和2007年出台的《信息安全等级保护标准》都将计算机安全保护划分为以下5 个级别。 (1)第一级为用户自主保护级 (2)第二级为系统审计保护级 (3)第三级为安全标记保护级 (4)第四级为结构化保护级 (5)第五级为访问验证保护级 物流信息技术 第二章 物流信息基础技术 第二章 物流信息基础技术 本章主要内容 2.1 计算机网络技术 2.2 数据存储与挖掘技术 2.3 网站开发技术 2.4 信息安全技术 本章重点内容: Internet特点和常用服务 企业网Intranet的结构和功能 网站的建设过程 本章难点内容: 关系数据库模型 网络攻击与防范 2.1 计算机网络技术 1.1.1 计算机网络的概

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档