欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    《企业网站开发与管理》课件第9章 企业网站的安全管理.ppt

    • 文档编号:7344213       资源大小:593.50KB        全文页数:31页
    • 资源格式: PPT        下载积分:10文币     交易提醒:下载本文档,10文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要10文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《企业网站开发与管理》课件第9章 企业网站的安全管理.ppt

    1、第第9章章 企业网站的安全管理企业网站的安全管理 9.1 网络安全概述网络安全概述 9.2 主要安全问题主要安全问题 9.3 网络安全管理网络安全管理 9.4 维护网站安全对策维护网站安全对策 9.5 企业网站的潜在威胁企业网站的潜在威胁 9.6 小结小结9.1 网络安全概述网络安全概述 国际标准化组织国际标准化组织ISO对计算机系统安全作的定义是:为对计算机系统安全作的定义是:为 数据处理系统建立和采用的技术和管理的安全保护,保数据处理系统建立和采用的技术和管理的安全保护,保 护计算机硬件、软件和数据不因偶然和恶意的原因遭到护计算机硬件、软件和数据不因偶然和恶意的原因遭到 破坏、更改和泄露。

    2、破坏、更改和泄露。网络安全从本质上讲就是系统上的信息安全,它涉及到网络安全从本质上讲就是系统上的信息安全,它涉及到 计算机科学、网络技术、密码技术、信息安全技术、应计算机科学、网络技术、密码技术、信息安全技术、应 用数学、数论、信息论等多门学科,是一门综合性学科。用数学、数论、信息论等多门学科,是一门综合性学科。网络安全防范的重点主要有两个方面:一是计算机病网络安全防范的重点主要有两个方面:一是计算机病 毒,二是黑客犯罪。毒,二是黑客犯罪。9.2 主要安全问题主要安全问题 9.2.1 潜在安全威胁潜在安全威胁 9.2.2 主要安全服务主要安全服务 9.2.3 网络安全策略网络安全策略 9.2.

    3、4 计算机软件安全计算机软件安全 9.2.5 计算机硬件安全计算机硬件安全9.2.1 潜在安全威胁潜在安全威胁 计算机网络所面临的一是对网络中信息的威胁;二是对计算机网络所面临的一是对网络中信息的威胁;二是对 网络中设备的威胁。网络中设备的威胁。网络安全所面临的主要潜在威胁有以下几方面:网络安全所面临的主要潜在威胁有以下几方面:(1)信息泄密;)信息泄密;(2)信息被篡改;)信息被篡改;(3)传输非法信息流;)传输非法信息流;(4)网络资源的错误使用;)网络资源的错误使用;(5)非法使用网络资源;)非法使用网络资源;(6)计算机病毒。)计算机病毒。9.2.2 主要安全服务主要安全服务 互联网的

    4、开放性,使得网络更易遭受侵害,针对这种威互联网的开放性,使得网络更易遭受侵害,针对这种威 胁,国际标准化组织胁,国际标准化组织ISO 7408-2制定的制定的OSI安全体系结安全体系结 构提出了以下几类安全服务:构提出了以下几类安全服务:(1)身份认证;)身份认证;(2)访问控制;)访问控制;(3)数据保密;)数据保密;(4)数据完整性;)数据完整性;(5)数据可用性;)数据可用性;(6)不可否认性;)不可否认性;(7)审计管理。)审计管理。9.2.3 网络安全策略网络安全策略 网络应该有一个足够强的安全措施,不然这样的网络可网络应该有一个足够强的安全措施,不然这样的网络可 能会是一个无用、甚

    5、至会危及国家安全的网络。能会是一个无用、甚至会危及国家安全的网络。算机网络的安全策略:算机网络的安全策略:(1)物理安全策略)物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏打印机等硬件实体和通信链路免受自然灾害、人为破坏 和搭线攻击;验证用户的身份和使用权限、防止用户越和搭线攻击;验证用户的身份和使用权限、防止用户越 权操作;确保计算机系统有一个良好的电磁兼容工作环权操作;确保计算机系统有一个良好的电磁兼容工作环 境;建立完备的安全管理制度,防止非法进入计算机控境;建立完备的安全管理

    6、制度,防止非法进入计算机控 制室和各种偷窃、破坏活动的发生。制室和各种偷窃、破坏活动的发生。9.2.3 网络安全策略网络安全策略 抑制和防止电磁泄漏措施:抑制和防止电磁泄漏措施:对传导发射的防护;对传导发射的防护;对辐射的防护。对辐射的防护。(2)访问控制策略)访问控制策略 访问控制是网络安全防范和保护的主要策略其主要任务访问控制是网络安全防范和保护的主要策略其主要任务 是保证网络资源不被非法使用和访问。是保证网络资源不被非法使用和访问。登录控制登录控制 权限控制权限控制 目录级安全控制目录级安全控制 属性安全控制属性安全控制 服务器安全控制服务器安全控制 网络监测和锁定控制网络监测和锁定控制

    7、9.2.4 计算机软件安全计算机软件安全 计算机软件安全保护的主要内容来看,计算机软件安全计算机软件安全保护的主要内容来看,计算机软件安全 保护可分为五个部分:保护可分为五个部分:(1)软件的自身安全;)软件的自身安全;(2)软件的存储安全;)软件的存储安全;(3)软件的通信安全;)软件的通信安全;(4)软件的使用安全;)软件的使用安全;(5)软件的运行安全。)软件的运行安全。9.2.5 计算机硬件安全计算机硬件安全 计算机硬件的安全是一个最基本的安全问题,任何电路、计算机硬件的安全是一个最基本的安全问题,任何电路、器件的损坏都有可能导致整个系统的崩溃或数据的丧器件的损坏都有可能导致整个系统的

    8、崩溃或数据的丧 失,以至于造成不可挽救的损失。计算机硬件的安全防失,以至于造成不可挽救的损失。计算机硬件的安全防 范主要从以下几个角度考虑:范主要从以下几个角度考虑:(1)盗险;)盗险;(2)火险;)火险;(3)静电;)静电;(4)雷击;)雷击;(5)电磁泄漏。)电磁泄漏。9.3 网络安全管理网络安全管理9.3.1 安全技术评测安全技术评测9.3.2 防火墙技术防火墙技术9.3.3 密码技术密码技术9.3.4 数据库系统安全数据库系统安全9.3.1 安全技术评测安全技术评测 国际标准化组织国际标准化组织ISO的开放系统互连的开放系统互连OSI安全体定的安全体定的8种种 安全机制:安全机制:加密

    9、机制;加密机制;数字签名机制数字签名机制;访问控制机制;访问控制机制;数据完整性机制;数据完整性机制;鉴别交换机制;鉴别交换机制;通信业务填充机制;通信业务填充机制;路由控制机制;路由控制机制;公证机制。公证机制。9.3.1 安全技术评测安全技术评测类别类别安全级别安全级别 名名 称称AA1 可验证的安可验证的安全设计全设计 形式化的最高级描述、验证和隐秘通道分析,非形式化形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密的代码一致证明。用于绝密 BB3 B2 B1安全域机制安全域机制 结构化安全结构化安全保护保护 存取监督,安全内核,高抗渗透能力,即使系统崩溃,存取监督

    10、,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级也不会泄密。用于绝密、机密级 隐秘通道约束,面向安全的体系结构,遵循最小授权原隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制控制保密,实行强制控制除了除了C2级的安全需求外,增加安全策略模型,数据标号级的安全需求外,增加安全策略模型,数据标号(安全和属性安全和属性),托管访问控制,托管访问控制 CC2C1选择的安全选择的安全保护保护 存取控制以用户为单位,广泛的审计、跟踪,用于金融存取控制以用户为单位,广泛的审计、跟

    11、踪,用于金融 有选择的存取控制,用户与数据分离,数据的保护以用有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的户组为单位,早期的Unix系统属于此类系统属于此类 DD最小保护最小保护 访问控制保护访问控制保护 标号安全保护标号安全保护 表表9.1可信计算机系统评估准则及等级可信计算机系统评估准则及等级保护措施很少,没有安全功能,早期的商业系统属于此类保护措施很少,没有安全功能,早期的商业系统属于此类 9.3.2 防火墙技术防火墙技术 防火墙主要由服务访问规则、验证工具、包过滤和应用防火墙主要由服务访问规则、验证工具、包过滤和应用 网关网关4个部分组成。个部分组成。防火墙按应用

    12、场合可分为企业防火墙和个人防火墙,按防火墙按应用场合可分为企业防火墙和个人防火墙,按 技术原理可分为包过滤型和应用网关型,按工作模式可技术原理可分为包过滤型和应用网关型,按工作模式可 分为网桥模式和路由模式。分为网桥模式和路由模式。从防火墙的软、硬件形式来分的话,防火墙可以分为软从防火墙的软、硬件形式来分的话,防火墙可以分为软 件防火墙和硬件防火墙以及芯片级防火墙。件防火墙和硬件防火墙以及芯片级防火墙。9.3.2 防火墙技术防火墙技术 防火墙技术是用来阻挡外部不安全因素影响内部网络的防火墙技术是用来阻挡外部不安全因素影响内部网络的 屏障一般将防火墙技术分为网络级防火墙和应用级防火屏障一般将防火

    13、墙技术分为网络级防火墙和应用级防火 墙。墙。Internet企业内部网络或个人企业内部网络或个人PC图图9.1 防火墙隔离示意防火墙隔离示意 9.3.3 密码技术密码技术 信息安全的核心是密码技术。密码技术是保护信息安全信息安全的核心是密码技术。密码技术是保护信息安全 的主要手段之一,是集数学、计算机科学、电子与通信的主要手段之一,是集数学、计算机科学、电子与通信 等诸多学科于一身的交叉学科。等诸多学科于一身的交叉学科。密码技术,就是对信息进行重新编码,从而达到隐藏信密码技术,就是对信息进行重新编码,从而达到隐藏信 息的真实内容,使非法用户无法获取信息内容实质的一息的真实内容,使非法用户无法获

    14、取信息内容实质的一 种技术手段。种技术手段。(1)数据加密)数据加密 加密就是把数据和信息加密就是把数据和信息(称为明文称为明文)转换为不可辨识形式转换为不可辨识形式 的过程,使外人无法识别该数据和信息。的过程,使外人无法识别该数据和信息。9.3.3 密码技术密码技术 (2)对称密钥密码体系)对称密钥密码体系 根据密钥类型不同将现代密码技术分为两类,一类是对根据密钥类型不同将现代密码技术分为两类,一类是对 称加密称加密(私钥加密私钥加密)系统;另一类是非对称加密系统;另一类是非对称加密(公钥加密公钥加密)系统。系统。对称密钥加密是一种传统密码体制,其加密和解密均采对称密钥加密是一种传统密码体制

    15、,其加密和解密均采 用同一把密钥,而且通信双方都必须获得这把密钥,并用同一把密钥,而且通信双方都必须获得这把密钥,并 保持密钥的秘密,各方必须信任对方不会将密钥泄露出保持密钥的秘密,各方必须信任对方不会将密钥泄露出 去,这样就可以实现数据的机密性和完整性。去,这样就可以实现数据的机密性和完整性。9.3.3 密码技术密码技术(3)非对称密钥密码体系)非对称密钥密码体系 非对称密码体系是针对对称密码体系的缺陷而提出的。非对称密码体系是针对对称密码体系的缺陷而提出的。在非对称密码系统中,加密和解密是相对独立的,加密在非对称密码系统中,加密和解密是相对独立的,加密 和解密会使用两把不同的密钥。和解密会

    16、使用两把不同的密钥。(4)数字签名)数字签名 实现数字签名的方法有多种,但非对称密钥要比其他方实现数字签名的方法有多种,但非对称密钥要比其他方 法更容易实现,其原理是将要传送的明文通过函数运算法更容易实现,其原理是将要传送的明文通过函数运算 (Hash算法算法)转换成报文摘要,报文摘要加密后与明文一转换成报文摘要,报文摘要加密后与明文一 起传送给接收方,接收方将接收的明文产生新的报文摘起传送给接收方,接收方将接收的明文产生新的报文摘 要与发送方发来的报文摘要解密比较,比较结果一致表要与发送方发来的报文摘要解密比较,比较结果一致表 示明文未被改动。示明文未被改动。9.3.3 密码技术密码技术 原

    17、文原文摘要摘要摘要摘要原文原文原文原文摘要摘要发送方发送方接收方接收方图图9.2 数字签名过程数字签名过程Hash加密加密私钥加密私钥加密公钥加密公钥加密信信息息被被确确认认 公钥加密公钥加密数字数字签名签名数字数字签名签名9.3.4 数据库系统安全数据库系统安全 数据库系统的安全框架可分为三个层次:数据库系统的安全框架可分为三个层次:网络系统网络系统 宿主操作系统宿主操作系统 数据库管理系统数据库管理系统 这三个层次与数据库系统逐级贴近,从外到内、由表及这三个层次与数据库系统逐级贴近,从外到内、由表及里,保证数据库系统的安全,使数据库安全防范的重要里,保证数据库系统的安全,使数据库安全防范的

    18、重要性逐层加强。性逐层加强。9.4 维护网站安全对策维护网站安全对策 网络的安全直接关系到网站的安全,对于网络的安全对网络的安全直接关系到网站的安全,对于网络的安全对 策我们可以从以下几个方面入手:策我们可以从以下几个方面入手:(1)建立网络安全体系;)建立网络安全体系;(2)专网与互联网隔离;)专网与互联网隔离;(3)搭建防火墙;搭建防火墙;(4)防止病毒感染;)防止病毒感染;(5)建立访问控制机制;)建立访问控制机制;(6)建立入侵检测;)建立入侵检测;(7)建立虚拟安全专网;)建立虚拟安全专网;(8)其它网络安全对策。)其它网络安全对策。9.5 企业网站的潜在威胁企业网站的潜在威胁 9.

    19、5.1拒绝服务攻击(拒绝服务攻击(DoS)与防范)与防范 9.5.2 网站漏洞攻击与防范网站漏洞攻击与防范 9.5.3 挂马网站及防范挂马网站及防范 9.5.4 网络钓鱼攻击与防范网络钓鱼攻击与防范9.5.1拒绝服务攻击(拒绝服务攻击(DoS)与防范)与防范 拒绝服务攻击拒绝服务攻击(Denial of Service,DoS)即攻击者想办即攻击者想办 法让目标机器停止提供服务或资源访问,下面介绍几种法让目标机器停止提供服务或资源访问,下面介绍几种 拒绝服务攻击手段及其防范措施拒绝服务攻击手段及其防范措施:(1)SYN Flood SYN Flood是当前最流行的拒绝服务攻击与分布式拒绝是当前

    20、最流行的拒绝服务攻击与分布式拒绝 服务攻击的方式之一,这是一种利用服务攻击的方式之一,这是一种利用TCP协议缺陷,发协议缺陷,发 送大量伪造的送大量伪造的TCP连接请求,使被攻击方资源耗尽的攻连接请求,使被攻击方资源耗尽的攻 击方式。击方式。防范措施:在防火墙上过滤来自同一主机的后续连接。防范措施:在防火墙上过滤来自同一主机的后续连接。9.5.1拒绝服务攻击(拒绝服务攻击(DoS)与防范)与防范(2)IP欺骗欺骗DoS攻击攻击 这种攻击利用这种攻击利用RST位来实现。位来实现。防范措施:入口过滤在防范措施:入口过滤在ISP边界路由器实施,对从边界路由器实施,对从ISP网网 络进入络进入Inte

    21、rnet的数据包进行检测过滤,拦截具有非法的数据包进行检测过滤,拦截具有非法 源源IP地址的数据包,主要针对源地址的数据包,主要针对源IP欺骗欺骗DoS攻击攻击 (3)UDP洪水攻击洪水攻击 攻击者利用简单的攻击者利用简单的TCP/IP服务,如服务,如Chargen和和Echo来来 传送毫无用处的占满带宽的数据。传送毫无用处的占满带宽的数据。防范措施:监控指定的源防范措施:监控指定的源IP与目标与目标IP为同一的为同一的UDP数据数据 包,并计数,当超过指定的允许的数目时,则丢弃该包。包,并计数,当超过指定的允许的数目时,则丢弃该包。9.5.1拒绝服务攻击(拒绝服务攻击(DoS)与防范)与防范

    22、(4)Ping洪流攻击洪流攻击 许多操作系统对许多操作系统对TCP/IP栈的实现在栈的实现在ICMP包上都是规定包上都是规定 64KB,当产生畸形的,声称自己的尺寸超过,当产生畸形的,声称自己的尺寸超过ICMP上限上限 的包就会出现内存分配错误。的包就会出现内存分配错误。防范措施:现在所有的标准防范措施:现在所有的标准TCP/IP实现都已实现了对付实现都已实现了对付 超大尺寸的网络数据包,并且大多数防火墙能够自动过超大尺寸的网络数据包,并且大多数防火墙能够自动过 滤这些攻击。滤这些攻击。(5)泪滴)泪滴(Teardrop)攻击攻击 泪滴攻击是利用在泪滴攻击是利用在TCP/IP堆栈中实现信任堆栈

    23、中实现信任IP碎片中的包碎片中的包 的标题头所包含的信息来实现自己的攻击。的标题头所包含的信息来实现自己的攻击。9.5.1拒绝服务攻击(拒绝服务攻击(DoS)与防范)与防范 防范措施:服务器应使用最新的服务包、添加补丁程防范措施:服务器应使用最新的服务包、添加补丁程 序,或者在设置防火墙时,对分段进行重组。序,或者在设置防火墙时,对分段进行重组。(6)Land攻击攻击 Land攻击原理是:用一个特别打造的攻击原理是:用一个特别打造的SYN包,它的原包,它的原 地址和目标地址都被设置成某一个服务器地址。地址和目标地址都被设置成某一个服务器地址。防范措施:需判断目的网卡防范措施:需判断目的网卡MA

    24、C与源网卡与源网卡MAC是否相是否相 同即可,如果相同,则丢弃。同即可,如果相同,则丢弃。9.5.1拒绝服务攻击(拒绝服务攻击(DoS)与防范)与防范 (7)Smurf攻击攻击 通过使用将回复地址设置成受害网络的广播地址的通过使用将回复地址设置成受害网络的广播地址的ICMP 应答请求应答请求(ping)数据包来淹没受害主机的方式进行。数据包来淹没受害主机的方式进行。防范措施:为了防止黑客利用用户的网络攻击他人,应防范措施:为了防止黑客利用用户的网络攻击他人,应 该关闭外部路由器或防火墙的广播地址特性;并且为了该关闭外部路由器或防火墙的广播地址特性;并且为了 防止被黑客攻击,应该在防火墙上设置规

    25、则丢弃掉防止被黑客攻击,应该在防火墙上设置规则丢弃掉ICMP 包。包。9.5.2 网站漏洞攻击与防范网站漏洞攻击与防范 (1)SQL注入攻击注入攻击 SQL注入攻击利用现有应用程序,将恶意的注入攻击利用现有应用程序,将恶意的SQL命令注命令注 入到后台数据库引擎执行的能力。入到后台数据库引擎执行的能力。(2)跨站点脚本攻击)跨站点脚本攻击 跨站脚本攻击(跨站脚本攻击(Cross Site Scripting,XSS)指利用)指利用 网站漏洞从用户那里恶意盗取信息。网站漏洞从用户那里恶意盗取信息。在常规的跨站脚本攻击中,正是因为攻击者可以不受限在常规的跨站脚本攻击中,正是因为攻击者可以不受限 制

    26、地引入制地引入“”,导致了他可以操纵一个,导致了他可以操纵一个html标识,从标识,从而而 诱发了诱发了XSS攻击。因此首先就要过滤掉攻击。因此首先就要过滤掉“”来防范跨来防范跨站站 脚本攻击。脚本攻击。9.5.3 挂马网站及防范挂马网站及防范 “挂马网站挂马网站”指的是被黑客植入恶意代码的正规网站,指的是被黑客植入恶意代码的正规网站,这这 些被植入的恶意代码,通常会直接指向些被植入的恶意代码,通常会直接指向“木马网站木马网站”的的网网 络地址。络地址。由于木马病毒在网络中存储、传播、感染的方式各异,由于木马病毒在网络中存储、传播、感染的方式各异,因此在构建网络防毒系统时,应尽可能的设置全方位

    27、、因此在构建网络防毒系统时,应尽可能的设置全方位、多层次的防毒系统,使计算机用户尽可能免受病毒的入多层次的防毒系统,使计算机用户尽可能免受病毒的入 侵和危害。侵和危害。9.5.4 网络钓鱼攻击与防范网络钓鱼攻击与防范 网络钓鱼攻击利用社会工程和技术缺陷手段来窃取用户网络钓鱼攻击利用社会工程和技术缺陷手段来窃取用户 个人身份信息、银行帐号、密码、信用卡等机密信息。个人身份信息、银行帐号、密码、信用卡等机密信息。网络钓鱼攻击包括以下几类攻击方法:网络钓鱼攻击包括以下几类攻击方法:欺骗攻击方法欺骗攻击方法 恶意程序攻击方法恶意程序攻击方法 基于域名攻击方法基于域名攻击方法9.5.4 网络钓鱼攻击与防

    28、范网络钓鱼攻击与防范 反网络钓鱼是网络钓鱼的对抗技术,是近年才形成的保反网络钓鱼是网络钓鱼的对抗技术,是近年才形成的保 护因特网用户机密信息被非法盗用的新研究领域。护因特网用户机密信息被非法盗用的新研究领域。基于邮件端的反欺骗型网络钓鱼策略是利用反垃圾邮件基于邮件端的反欺骗型网络钓鱼策略是利用反垃圾邮件 技术防止假冒邮件到达潜在受害者收件箱,从而保护用技术防止假冒邮件到达潜在受害者收件箱,从而保护用 户不被欺骗。户不被欺骗。基于客户端的反欺骗型网络钓鱼策略是在客户端浏览器基于客户端的反欺骗型网络钓鱼策略是在客户端浏览器 安装插件,检测用户当前浏览的网页是否是钓鱼网页,安装插件,检测用户当前浏览的网页是否是钓鱼网页,从而提示用户被欺骗的威胁。从而提示用户被欺骗的威胁。9.6 小结小结 影响网络安全的因素有很多影响网络安全的因素有很多,要想建立一个相对的网络,要想建立一个相对的网络 安全系统我们要从两个方面着手,一是非技术方面,二安全系统我们要从两个方面着手,一是非技术方面,二 是技术方面。是技术方面。安全管理就是要在网络环境里识别和消除那些不安全的安全管理就是要在网络环境里识别和消除那些不安全的因素。因素。需要指出的是为了安全而与外部网物理隔绝,使自身远需要指出的是为了安全而与外部网物理隔绝,使自身远 离离“尘世尘世”,将会使内部网变成,将会使内部网变成“信息孤岛。信息孤岛。


    注意事项

    本文(《企业网站开发与管理》课件第9章 企业网站的安全管理.ppt)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库