1、计算机 信息应用技术,第 十 章,第十章 计算机信息应用技术,10.1 信息科学,10.2 电子商务,10.4 电子政务,10.3 企业信息化,10.6 数字化社区,10.5 数字化校园,10.7 计算机网络安全,10.1信息科学,信息科学和人类的生产实践密切相关,是推动科学发展的强劲动力。 直接服务于机械信息学、生物信息学、化学信息学、人文科学等。 吸引着许多学者的研究目光。,信息科学的定义,信息科学是研究信息的获取、表述、存储、识别、编码、处理等传输过程和处理阶段中各种信息问题的科学。 信息科学以计算机科学、电子工程学、自动化科学等学科为硬件基础,为社会实践中的信息处理技术提供理论依据。,
2、信息科学的作用范围,指反映着一切和信息有关领域里的信息现象,解决与信息领域有关的信息问题。 信息科学所研究的信息不是指任何个别信息领域里的特定信息。 信息科学中的信息和数据的范围不应该局限于某一或某些特定领域。,信息科学的生命力和活力,信息科学的生命力和活力表现在: 把信息技术渗透到各行各业中去,实现跨越式发展。 信息和通信传播联系在一起。 联想的系统化思维。,10.1.1 信息技术,信息技术是研究信息的搜集、存储、传递、分析、使用等方面的技术。 信息技术是各领域实现高新技术的关键和核心,是信息科学的支柱。 信息技术是现代化企业 “做大做强”的基础条件。,信息处理技术的重要性,衡量一个社会科学
3、技术水平高低的一个重要标准就是信息处理水平的高低。 信息处理水平的高低是由信息产业的发展程度所决定的。 信息处理技术不仅仅为信息产业提供高附加值,也为一般社会实体提供经济、可靠、快捷和方便的信息服务。 信息行业是国民经济发展的主要经济增长点之一,将成为国民经济稳步增长和实现远景目标的关键因素。,10.2 电子商务,涵盖的业务包括: 信息交换。 生产服务、销售管理。 电子支付(包括使用电子资金转帐、信用卡、电子支票、电子现金等)。 物流(包括商品的发送管理和运输跟踪和组建虚拟企业等)。,电子商务的定义,利用现有各种硬件设备、软件资源和信息基础设施所进行的各种商务活动。 电子商务的目的 实现企业贸
4、易活动的高效率和低成本,,电子商务的重要特征,贸易活动的自动化和信息化。 利用各种电子工具和电子技术从事各种商务活动的过程。 渗透到贸易活动的各个阶段。,电子商务运作模式,电子商务模式的变更与数字经济的快节奏相适应 从B2C,P2P发展到动态战略联盟B2B。 受到一系列社会、技术属性或规律的制约。 电子商务的发展呈现模式化特征。,10.2.1 电子零售(B2C),电子商务的初始层面。 注重网络技术所带来的信息无限性和超越时空性。 有效地减少买卖的中间环节、降低经营成本、直接面对客户市场。 有利于企业制定经营策略。,B2C商务模式的本质,B2C是一种强调整合物流的商务模式、是一种零售业,在相当程
5、度上是低利润的代表。 B2C是直接面对消费者的商务形式 B2C企业的数量增加较快。,B2C的优越性,消除中间批发商,明显加快物流和资金流的运转,既能减少中间成本,也能减少欺诈风险。 经营企业直接面对消费者,将市场调查、市场运作、产品更新、客户跟踪集于一身,自主性明显加强。 容易建立价格优势。经营企业有能力针对市场情况,快速决策,制定有利价格,快速占领市场。,B2C商务盈利的条件,把握好成本控制问题,量力而行。 企业人力资源费用、广告宣传、商品库存、物流和资产投入等几个方面应当适时控制。 避免一味“新技术包装”。 数字化改革应当适度进行,应当避免“设备追风”的现象。,10.2.2 联合贸易(B2
6、B),供应链上的联合经营,其本质是追求信息增值。 B2B模式的行业特征为: 信息化程度较高,商品标准化程度高。 主观判断较少 产品结构复杂、产品市场足够大。,B2B商务模式的崭新形态,需要与物质经济资源网全面整合,同步成长、相得益彰。 跨地域、跨行业、低成本和大联盟 “关注顾客价值”和“追求信息增值”。 大合作是B2B商务经济大发展的特点。,B2B商务的信息技术,对商务应用与企业资源规划ERP(Enterprise Resource Planning) 客户关系管理CRM(Customer Relationship Management) 供应链管理SCM(Supply Chain Manag
7、ement) 人力资源管理HRM(Human Resource Management),B2B的信息增值服务,B2B由多个买方和卖方(供应链的上游、下游甚至同级的企业)共同构成的企业联盟。 提倡全球标准化,提倡开放式EC解决方案。 信息服务、交易服务、支付服务、物流服务等各类要素高度结合。 形成了新的价值链(Value Chain)经济。,10.3企业信息化,10.3.1 智能化决策系统,10.3.3 供应链管理SCM,10.3.6 客户关系管理CRM,10.3.5 分销资源计划DRP,10.3.2 网站营销,10.3.4 企业资源计划ERP,10.3.7 人力资源管理HRM,企业信息化的必然
8、趋势,计算机应用技术正在逐渐地应用到各行各业中,已经成为社会发展的必然趋势。 人工智能与企业日常事务融合在一起。企业信息化是企业竞争和发展的必备条件。,企业信息化的优势,企业信息化简称E化。 “E化”为企业提供了新型的与客户联系和沟通的方法。 减少了企业和消费者中间的流通环节。 为企业引进了全新的内部管理模式,便于提升企业的管理水平。 预见未来,抢占先机。,企业信息化建设的目标,利用先进的管理思想改进企业管理。 降低交易成本和管理成本。 降低企业内部与外部伙伴之间的信息传递成本。 提高企业的整体效益,增加盈利。,信息化建设的步骤,考虑成本和收益,不能违背追求收益和利润的初衷。 信息化建设划分为
9、三个阶段: 管理标准化阶段 资源数字化阶段 综合信息化阶段。,1.管理标准化阶段,指企业的管理水平较低,内部信息流动缓慢。 改进经营管理的出发点: 提高企业的生存能力和生存质量为。,2.资源数字化阶段,企业已经拥有了一定的市场份额。 企业拥有了一定的IT基础。 内部能够实现信息及时、有效的传递: 建立了内部局域网。 实现内部的信息交流与信息传递。,3.综合信息化阶段,企业数字化发展到一定程度。 能够进行简单的市场与产品预测。 引入大型的信息化系统,进入综合信息化阶段。 引进ERP、DRP、CRM或SRP等管理思想,会对企业发展起到促进作用。,10.3.1 智能化决策系统,怎样才能把保存在数据库
10、中的大量的数据转换成有商用价值的信息呢? 答案是建立智能化系统。 智能化系统是一个智能决策支持系统(DSS)。,数据监狱现象,庞大的数据量形成明显的不协调现象被称为“数据监狱(Data Jail)”。 数据冗余和数据不一致。 解决数据拥挤和数据监狱成为企业发展的一个热点问题。,“数据资产”,“数据资产”是一个全新的观念 “数据信息知识”并不是一个简单的过程。 信息管理的目的是决策支持。智能化的本质是把数据转化为知识, 服务于决策,致力于知识发现和挖掘。,智能化系统的研制方法,挖掘包括了生产、销售、市场、顾客和竞争对手等多方面数据,获得企业竞争的战略性资源。 从企业运作的日常数据中寻找信息,得到
11、结论性的、基于事实的具有可实施性的决策建议, 更快更容易的做出经营决策, 发现商业机会,捕捉商业机遇。,10.3.2 网站营销,一种新型的营销方式 使企业和消费者都从中获益。 互联网可以为企业客户提供更完善的服务。 大多数实施信息化的企业,都建立了经营网站 并未完全发挥作用。,网站营销失败的主要原因,企业网站设计缺乏专业性及长远规划。 企业网站应有的功能无法发挥。 经验不足导致时间和金钱浪费。 企业传统经营方式带来的冲击。 盲目的“跟风上网”。,信息化建设的难点,流动不畅。在供应商、企业、客户之间的迅速流通将变得更加重要。 企业内部信息的沟通也成为企业需要重视、解决的问题之一。 企业需要很好地
12、设计和包装,才能提高企业在互联网上的形象。,10.3.3 供应链管理SCM,企业在经营过程中,各级原材料供应商、生产商、销售商和消费者构成了一个庞大的物资流动链,简称-供应链。,“信息不对称”现象,在供应链上,物资单向流动的同时,伴随着一条双向流动的信息流,上游企业和下游企业必然存在着。 现代通讯技术最大程度地缓解了“信息不对称现象”,但不能彻底缓解“信息不对称”现象。 “牛鞭效应” 。,企业“e”化促进供应链发展,企业“e”化网络可以将世界各地的分支机构组织到自己的供应链中。 企业“e”化将有力地改变企业的发展空间,改变企业形象。 对企业的竞争力产生不可忽视的影响。 企业信息化应用改变了上、
13、下游企业之间的成本结构,使上、下游企业的信息交流更加透明。 进一步密切了上、下游企业之间的战略联系。,10.3.4 企业资源计划ERP,企业要求信息处理的效率更高 传统的人工管理方式难以适应需要。 信息的集成度扩大到整个资源利用 新一代管理理论-企业资源计划ERP,ERP的形成,1977年9月,美国著名生产管理专家奥列弗怀特(Oliver WWight)提出了一个新概念制造资源计划MRP(Manufacturing Resources Planning)。,MRP 和MRP的局限性,企业规模不断扩大,多集团、多要求协同作战,超出了MRP的管理范围。 信息全球化趋势要求企业之间进一步加大信息交流
14、和信息共享。 既是竞争对手,又是合作伙伴。 信息管理要求扩大到供应链,更是MRP所不能解决的。,现代管理思想,及时生产JIT(Just In Time)。 全面质量管理TQC(Total Quality Control)。 优化生产技术OPT(Optimized Production Technology)。 分销资源计划DRP(Distribution Resource Planning)。 制造执行系统MES(Manufacturing Execute System)。 敏捷制造系统AMS(Agile Manufacturing System)。,企业资源计划ERP。,美国Garter G
15、roup Inc.咨询公司首先提出ERP思想: 利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。 这种管理思想必须依附于电脑软件系统的运行。,ERP集成管理的特点,对市场信息快速响应,信息共享。 ERP系统实现了对整个供应链信息进行集成管理。 ERP系统采用客户机/服务器(C/S)体系结构和分布式数据处理技术,支持Internet/Intranet/Extranet。 要求电子商务及电子数据交换(EDI)。,ERP系统常见模块。,销售管理、采购管理、库存管理、制造标准、主生产计划、物料需求计划、能力需求计划、车间管理、JIT管
16、理、质量管理、财务管理、成本管理、应收账管理、应付账管理、现金管理、固定资产管理、工资管理、人力资源管理、分销资源管理、设备管理和工作流管理等。,继续扩大范围的趋势,ERP不断发展,有继续扩大的趋势。 供应链管理SCM、客户关系管理CRM、办公室自动化OA(Office Automation)等都不断地融入ERP系统中。 将企业全部业务都纳入到管理范围中,实现了对企业所有工作及相关内外部环境的全面管理。,10.3.5 分销资源计划DRP,分销资源计划DRP是信息化系统的扩展模块。 有些ERP系统没有包括DRP模块。 各个企业的分销售模式不尽相同。,管理能力的瓶颈,缺乏准确、高效的信息支持。 销
17、售计划的准确与否直接影响企业的收益。计划不准确,往往造成商机错失或商品积压,损失惨重。 建立高效的分销系统越来越受到现代企业的高度重视。,PSWI框架,分销资源计划要求分销网络数据收集。 数据包括采购(Purchase)、销售(Sale)、批发(Wholesale)和库存(Inventory)等方面. “PSWI”数据收集描述了分销资源计划的数据采集过程。,数据分析的种类, 销量分析。 库存分析。 进货、销售与库存的比例分析。 回款分析。,10.3.6 客户关系管理CRM,供应链不断延伸,对最终客户的管理要求越来越细化、愈来愈重要。 管理信息系统的分支-客户关系管理CRM。 许多有实力的企业都
18、正在推行或计划推行CRM。,实现CRM的要点, 得到回报是最终目的。 回报的保证是提供给客户满意的需求。 实现手段是优化、集成利用各种资源。,管理理念信息技术,客户管理为识别客户的需求提供了直接与间接的手段。 客户关系作为一种可利用的资源。 CRM的产生是市场竞争的需求推动的结果。 CRM是管理理念提升的结果。,客户关系管理的主要问题,如何整合与分析分散在企业各个部门、各级分销机构的客户信息? 如何及时了解本公司的动态客户资源信息和经营策略? 如何及时统计分析客户对公司产品的兴趣?如何提供及时、方便的进行产品服务,避免重复? 怎样对各项潜在的、正在进行的、已经完成的业务进行有效的管理?,DRP
19、与CRM的区别,DRP主要是实现对企业销售环节的管理。 例如:销售总部、销售子公司、经销商、代理商或连锁店等,管理的业务对象主要是订单、库存、财务往来等方面,管理的组织对象是销售机构。 CRM主要是致力于提高客户满意度,提高业务服务水平,对象是客户。,10.3.7 人力资源管理HRM,人力资源已逐渐成为企业最重要的资源,有人说:“21世纪的竞争是人才的竞争,而中国拥有大量的人才,这是中国赢得未来竞争的优势所在”。 人力资源管理系统HRM具有广阔的市场前景。,HRM管理基本模块。,人事管理是人力资源管理的基础。 根据人事工作的要求,通常要对一些人事的基本资料进行设置与维护。 岗位类别设置(编码、
20、名称、工资上限、工资下限)、岗位等级、名称、工资及职位变动原因设置等。,人力资源计划HRP,对人力资源进行预测和制订相关事项,这就是人力资源计划HRP。 HRP的制订涉及企业的高层管理人员、各职能部门管理人员以及相关的管理专家。 服务于企业的战略目标和战术目标。 适应企业目前的人力资源状况。,10.4 电子政务,电子政务就是政府机构运用现代计算机技术和网络技术,高效率完成管理和服务职能的过程。 电子政务要求超越时间、空间和部门分隔的制约,向全社会提供高效、优质、规范、透明和全方位的管理与服务。,社会的安全与稳定,电子政务将社会的安全与稳定贯穿于各个社会应用环节。 利用现有的电子政务技术与平台,
21、对政府重点关注的应用领域实现全程、实时监管。 防伪打假、扫黄打非和环境保护等。,综合性系统工程,电子政务是一个涉及到行政管理和信息技术的综合性系统工程。 涵盖了从管理科学、系统工程乃至心理学等多方面的内容。 内在的整体性。 单纯的OA和MIS不被称为电子政务。,电子政务的服务模型,从服务对象来看,与电子政务相关的行为主体主要有三大类: 政府部门及其工作人员 企事业单位及其他社会组织 社会公众,政府与政府之间的互动,政府与政府之间的互动简称:G2G 。 政府内部的政务活动。 政府内部资源共享与交换。 突破部门之间与地区之间的纵横限制。 克服“信息孤岛”。,政府对社会组织的服务,政府面向企业的主要
22、服务:G2B 。 政府向企事业单位发布的各种方针、政策、法规、行政规定。 政府向企事业单位颁发的各种证照等。 政策发布、重大事件披露、民意调查、信访检举、公众投票、领导信箱等。,政府对社会公民的服务,政府对公民的活动:G2C 。 政府面向公民所提供的服务。 G2C提倡个性化电子社区服务。 基层政府机构通过提供电子社区的应用模式。,电子政务的重要意义和作用,电子政务是国民经济和社会信息化的引导。 信息化带动工业化。 政府是信息资源的最大拥有者和应用者, 电子政务是国民经济和社会信息化的中心环节。,电子政务建设主要任务, 有计划、有步骤地建设和丰富电子政务网络平台,为在网络环境下实现各主要业务系统
23、的互联交换、资源共享创造必要条件。 继续完善和建立一批重点的政务、业务系统,规划和开发一批战略性、宏观性、基础性和公益性的政务信息资源,积极推进公共服务。,10.5 数字化校园,跨越地域门槛把高等教育的机会送到每一个人身边。 构造“终生学习”的网络教育体系。 适应现代高等教育的特点: 教育资源网就像一个在线图书馆。 通过网络学习某大学所讲授的课程。,数字化校园定义,数字校园是以网络为基础。 利用先进的信息化手段,实现从教育环境、资源的数字化。 扩展传统校园的功能。 最终实现教育过程的全面信息化。,数字化校园的建设任务,资源数字化的程度。 各子系统的应用水平。 数字校园的建设程度。 数字校园是一
24、个校园内全局性的建设任务。 建设要适应学校的发展。,教育管理系统的主要流程,学习流程。 教学实施流程。 专业建设流程。 课程考核流程。 教材使用流程。 教学实验流程等。,持续发展的工程,校园网是一个不断变化和发展的概念。 网络发展已经进入了较为深入的阶段,网络的各种应用也更为丰富。 全方位的信息服务,不仅仅是“接入”网络, 尽可能多地将学校的业务“搬到”网上来。 实现校园教学、科研、后勤等领域的“数字化”。,校园信息化存在的问题,由于技术或管理方面的原因,目前校园信息化建设仍然存在如下问题: 重网络建设,轻网络服务。 规划落后于实际,标准建设不够。 缺少协调工作。,大学资源计划URP,URP(
25、University Resource Planning)是涵盖了大学校园网络各种应用系统和集成系统,通过校园内部的资源整合提高大学的效能与效益。,URP应用系统的困难性,教学模式和管理模式发生变革。 学分制改革。 建立全局的应用系统级为困难。 追求知识共享、应用集成。,URP软件支持工具,课件开发工具。 为开发课件的教师提供课程内容的建设框架,为老师针对不同学生设计不同教学方法。 课件浏览系统。 教师使用PowerPoint等讲稿在服务器端存贮。 学生可以远程下载。,自动跟踪评价系统,自动跟踪评价系统。 跟踪学生的学习过程和学习的效果。 记录在数据库中的评估依据。 检查学习进度,学习效果。,
26、10.6 数字化社区,数字化社区使人们足不出户就可以进行电子购物、网上医疗诊断、参观等。 当家中发生警报(包括盗警、火警、煤气泄漏以及疾病紧急呼救等)。 家庭成员通过电话线查询和确认家中的安全状况。,数字化社区的构思,数字化社区就是指利用系统集成方式将现代电子技术与建筑艺术、环境设计艺术有机地结合在一起。 通过对设备的自动监控、对各种信息资源的处理对使用者的各种信息服务的优化组合。 构成一个安全、高效、便利、优雅的生活环境。,社区安全防范系统,社区安全防范报警系统。 社区管理极为重要的内容是确保住宅小区和住户的安全。 社区安全防范及报警系统。 具有先进的设计和设备。 社区居民安全提供可靠保障。
27、,社区管理中心,社区管理中心的建立。 紧急呼救的民政部询问、紧急事件和公共信息的通知。 车辆移动及邮件。 管理中心具备数字化技术保障。,10.7 计算机网络安全,10.7.2 网络安全模型,10.7.3 计算机病毒,10.7.4 黑客,10.7.5 防火墙技术,10.7.6 数字证书,10.7.1 入侵检测系统,威胁计算机网络安全的现象, 病毒或恶意代码。 内部人员滥用计算资源。 黑客攻击。 用户数据的泄漏或丢失。,10.7.1 入侵检测系统,网络入侵检测系统: 提供动态、实时、透明的网络入侵检测,能记录日志。 中断黑客的进攻和用户的越权使用、误用和滥用。,网络边界保护系统,根据网络安全水平和
28、可信任关系将网络划分成一些相对独立的子网。 子网间的通信受到防火墙的检查控制。 应用级代理防火墙,能够为保护数据目标提供高级别的边界安全,具有良好的性能、互用性、灵活性和易用性。 防火墙擅长于保护设备服务,而不擅长保护数据。 一个完整的解决方案一定要包括内部数据的有效防护。,内部数据保护系统,基于规则的、实时的、集中管理的主机监测系统: 在网络边界和网络内部检查和响应来自外界的攻击和可疑行为。 探测出潜在的危险,审计日志外不正常的“印迹”, 根据安全管理员设定的规则,对这些“印迹”进行分类并做出相应的反击响应。,封闭性与灵活性的统一,在一定程度上,封闭性有利于信息系统的安全。 在保持网络开放灵
29、活性的同时,又保证安全性。,安全三个要素,实现整体网络安全包括三个要素: 完备适当的网络安全策略, 高水平的网络安全技术队伍。 严格的管理。,网络安全的主要性能, 防攻击能力。防攻击能力是指内部网具有的防侵入的能力。 信息的保密性。信息保密性是在传输过程中或存储中不被他人窃取。 信息的完整性。信息的完整性是指保证在信息的接收端和发送端的信息一致。,信息安全的签名技术,信息的不可否认性(防抵赖性)。 通过数字签名及数字时间戳来保证。 真实性。 交易双方确定是存在的,不是假冒的。 交互者身份的验证一般是通过数字证书及相关认证机构来保证。,影响网络安全的客观因素,计算机犯罪案件也急剧上升。 计算机犯
30、罪已经成为普遍的国际性问题。 计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。 网络的开放性、网络的国际化、网络的自由化。 计算机本身的技术漏洞和网络资源共享导致的威胁。,网络安全教育,网络安全教育实际上关系到两个方面的问题:1.如何看待目前计算机网络,尤其是国际互联网中存在的各种各样的安全漏洞。2.如何看待网络安全的公开讨论。必须时刻关注网络的漏洞和不安全因素,从而不断提高网络的安全防范能力。,提高人的道德素质,安全教育的目的不仅是提高防范意识。 自觉抵制利用计算机进行各类犯罪活动的诱惑。 重视信息化的安全教育。 尽快培养出一批信息化安全的专门人才、提高全民的信息化安全意识。 网
31、络安全意识成为建立在法律约束之下的自律行为。 安全问题的最终解决要靠提高人的道德素质。,网络安全与法律规范,法律规范不断完善。 制约信息化完整、有序、深入和健康发展。 制约信息化发展的“瓶颈”问题。,信息化的核心是交互安全性,保证电子数据传输过程的安全和保密是信息化发展的一项基本要求。 涉及到国家机密、商业机密、消费者保护、知识产权和事故处理、赔偿、补救及其它多种运作方法。,市场经济下的安全形势,由于我国目前尚处于社会主义市场经济的初级阶段。 市场经济条件下的法制建设尚不健全。 对于电子化社会的立法还需经历信息安全技术的洗礼。 不同发展水平的国家在发展信息化建设方面必然存在着利益冲突。 围绕新
32、的“贸易规则”,国家与国家之间必将进行力量与智慧的较量。,10.7.2 网络安全模型,国际标准化组织(ISO)于1989年制定出了OSI安全体系结构模型。 五组安全服务: 认证(Authentication)服务 保密(Confidentiality)服务 数据完整性(Integrity)服务 访问控制(Access Control)服务 抗抵赖(Non-repudiation)服务,安全保护等级划分,国标GB 17895-1999计算机信息系统安全保护等级划分准则已经正式颁布,于2001年1月1日起实施。 “自主保护级” “系统审计保护级” “安全标记保护级” “结构化保护级” “访问验证保
33、护级”,10.7.3 计算机病毒,计算机病毒是指能够自我复制,具有隐蔽性、潜伏性和干扰破坏性的软件程序。 病毒已成为困扰网络发展的重要问题。 计算机病毒的入侵与计算机系统本身的脆弱性有关。 全国只有27%的计算机用户没有被病毒侵害过。,计算机遭遇病毒后的表现,文件的大小和日期发生变化。 系统启动、运行速度异常慢;键盘、打印、显示有异常。 对有写保护的软盘操作时声音很大。 发现一些不该驻留内存的程序已经驻留。 有特殊文件自动生成。 磁盘空间自动产生坏簇,磁盘空间减少。 文件莫名其妙地丢失或不能打开以及系统异常死机的次数增加等。,反病毒技术,网络反病毒技术包括预防病毒、检测病毒和消除病毒。 预防病
34、毒技术。 通过自身常驻系统内存。 技术手段包括:加密可执行程序,引导区保护,系统监控和读写控制。,检测病毒技术,检测病毒技术: 通过对病毒的特征来进行判断的侦测技术 例如自身校验,关键字校验,文件长度的变化等。 病毒检测一直是病毒防护的支柱。 识别古怪代码串的过程变得越来越复杂。,消除病毒技术,通过对计算机病毒程序的分析,开发出具有杀病毒程序并恢复原文件的软件。 传统的反病毒技术及其产品致命的问题。 特征码库。 杀毒关键性参数。,10.7.4 黑客,黑客(Hacker)是计算机系统的破坏者,黑客行为是违法行为。 好玩、好奇或报复的目的。 盲目崇拜。 以暴制暴的想法。,黑客进行破坏的本质,黑客对
35、网络用户的系统实施破坏或窥视行为。 黑客不一定使用高深莫测的神秘技术。 用户不加防范而招致黑客。 “不做防范”是黑客入侵破坏的最大原因。,疏忽大意表现形式,用户的疏忽大意,被窃取用户名、邮件地址和口令,被恶作剧。 受害于疯狂发送的邮件。 轻视死机瘫痪。 浏览恶意的Web页面。 感染“木马” 。,弱口令节点,有许多网络管理员的系统管理密码太简单,甚至不设密码的现象称为:弱口令节点。 黑客软件能在网络上快速地找到这些薄弱的节点,乘机作案。,防范黑客的措施,在防火墙后面的用户能够得到一定的保护。 拦阻和过滤。 将已经暴露的漏洞进行拦阻和过滤。 及时升级Windows平台。 安装补丁程序。,10.7.
36、5 防火墙技术,防火墙系统是网络安全的有效保证。 防火墙的功能越来越广泛。 信息过滤、NAT技术和状态检测都是常用的技术手段。 构建防火墙系统是保护网络安全的行之有效的方法,是设置在被保护网络和外部网络之间的一道屏障。 防火墙的根本目的是防止不可预测的、潜在破坏性的侵入。,防火墙的安全策略,选择一个安全、实惠、适合自己特点的防火墙。 要使用一个安全的防火墙系统。 一套安全的防火墙策略。 管理是网络安全的关键。 系统对防火墙的实际操作人员提出了较高要求。 网络管理员和网络安全专家。 防火墙本身的易管理性、认证加密的程度以及日志审计的完整性。,防火墙安全。,高枕无忧。 进行精心维护。 要加强企业安
37、全意识的管理,建立完善的安全管理规程。 严格实施。,升级识别库的分析,识别库的原理。 在防火墙上实现抵御攻击的技术会增加大量的管理工作。 不断升级的识别库。 识别库需要大量的验证工作。 牺牲效率。,防火墙的发展趋势,检测系统均可对已知类型的入侵行为进行有效检测和报警。 可以对入侵行为进行有效的策略的中断或扼杀。 要适应已经处于运行状态的各种类型的应用方案。,10.7.6 数字证书,加密套接字协议层SSL(Security Socket Layer ) 最通用的网络验证方法 基本验证、摘要验证、集成Windows验证和表单验证等,指纹认证,公私密钥和CA机构 安全站点都在使用SSL 付出降低性能
38、的代价,速度变慢。 SSL利用强大的加密和解密技术保护服务器和浏览器间的通信。,数字证书,商业中安全使用。 先从CA(Certification Authority,证书颁发机构)获得一个SSL授权证书。 VeriSign或Thawte。,公钥与私钥,公钥一般存放在服务器端。 送给别人的密钥 私钥一般用于浏览器端。 自己留用的密钥 Web服务器以加密的形式发送数据,而浏览器则接收并解密数据。 没有私钥,不能将数据解密。,CA证书,CA证书相当于用户的“网络身份证”。 包含用户个人信息。 在网络上进行商务活动。 确认对方身份的真实性和可靠性。,支付体系,公网和传统的银行之间的桥梁。 用户在公网上传输的支付信息(银行账号、密码等)采用CA认证系统进行加密。 银行内部网络接收响应消息。 用户支付信息在公网上传输安全。,本章小结,计算机网络应用是全社会普及的技术,促进了信息产业的高速发展,直接影响着其他行业的运行状态。企业信息化是电子商务的基础,随着电子政务、数字化校园和数字化社区的广泛开展,为广大消费者提供了现代化的环境保证,网络安全是信息化社会的必要保证,应当充分认识网络安全的必然性和紧迫性,也要看到网络发展积极的一面。,Thank you very much!,谢谢您的光临,再见!,