当前课程知识点:万物互联 >  第4章 过渡到IoE >  第三节 IoE的安全性 >  Video

返回《万物互联》慕课在线视频课程列表

Video在线视频

下一节:人工智能

返回《万物互联》慕课在线视频列表

Video课程教案、知识点、字幕

那么企业
དེ་ན་ཁེ་ལས་ཀྱིས་

如何在利用
ཅི་ལྟར་བྱ་དངོས་མཉམ་འབྲེལ་

万物互联优势的同时
གྱི་བཟང་ཆ་བཀོལ་སྤྱོད་བྱེད་པ་དང་ཁྱབ་གཅིག་ཏུ་

来降低安全风险呢
ཉེན་ཁ་དམའ་རུ་གཏོང་དགོས།

万物互联的安全性
བྱ་དངོས་མཉམ་འབྲེལ་གྱི་བདེ་འཇགས་རང་བཞིན་གྱིས་

要求
IoEཡི་སྒྲིག་ཆས་

除了保护IoE设备之外
ལ་སྲུང་སྐྱོབ་བྱེད་པ་ལས་གཞན་

还要实施
ད་དུང་མཐའ་སྣེ་

端到端的安全方案
ནས་མཐའ་སྣེའི་བར་གྱི་བདེ་འཇགས་ཇུས་གཞི་ལག་བསྟར་བྱ།

那么端到端的
མཐའ་སྣེ་ནས་མཐའ་སྣེའི་

安全的实施
བདེ་འཇགས་ལག་བསྟར་བྱ་ན།

可以采用集中式
གཅིག་བསྡུས་རང་བཞིན་དང་

和分布式的安全策略
ཁྱབ་ཚུལ་རང་བཞིན་གྱི་བདེ་འཇགས་ཐབས་ཇུས་བཀོལ་ཆོག

在整个网络中
དྲ་རྒྱ་ཡོངས་རྫོགས་ཀྱི་ནང་ནས་

进行实施
ལག་བསྟར་བྱ།

除此以外
དེ་མིན།

企业还需要对
ཁེ་ལས་ཀྱི་ད་དུང་

本地网络的活动
རང་གནས་ཀྱི་དྲ་རྒྱའི་བྱེད་སྒོ་ལ་དུས་

进行实时的监控
ལྟར་ལྟ་སྐུལ་ཚོད་འཛིན་བྱ་དགོས།

来进一步结合全球的
དེ་ལྟར་བྱེད་ནས་མུ་མཐུད་དུ་གོ་ལ་ཡོངས་ཀྱི་

网络攻击和威胁
དྲ་རྒྱའི་ཕར་རྒོལ་དང་འཇིགས་སྐུལ་ལ་མཉམ་འབྲེལ་བྱས་ནས་

快速的采取行动
མགྱོགས་མྱུར་གྱི་ངང་ནས་ལག་བསྟར་བྱ།

准确地实施保护策略
ཡང་དག་པའི་སྒོ་ནས་སྲུང་སྐྱོབ་ཐབས་ཇུས་ལག་བསྟར་བྱ།

而访问控制是一种比较
དེ་ཡང་བཅར་འདྲི་ཚོད་འཛིན་ནི་ཅུང་

常见的安全保护机制
རྒྱུན་མཐོང་གི་བདེ་འཇགས་སྲུང་སྐྱོབ་ལམ་ལུགས་ཤིག་ཡིན།

那么访问控制
བཅར་འདྲི་ཚོད་འཛིན་གྱིས་

通常要求对网络
རྒྱུན་དུ་དྲ་རྒྱ་

用户的身份
བཀོལ་མཁན་གྱི་ཐོབ་ཐང་ལ་

进行验证
ར་སྤྲོད་བྱ་བའི་རེ་བ་འདོན།

此外访问控制
དེ་མིན་ཚོད་འཛིན་ལ་བཅར་འདྲི་བྱས་ན།

还能够对终端设备的
ད་དུང་མཐའ་སྣེའི་སྒྲིག་ཆས་གྱི་

操作系统的
བཀོལ་སྤྱོད་མ་ལག་གི་

版本号
པར་གཞིའི་མ་ལག་

以及终端设备的状态信息
དང་མཐའ་སྣེའི་སྒྲིག་ཆས་གྱི་ངང་ཚུལ་བརྡ་འཕྲིན་

等等进行分析
སོགས་ལ་དབྱེ་ཞིབ་བྱ་ཆོག

那么分析它
དེའི་མིག་སྔར་

是否符合目前的安全策略
གྱི་བདེ་འཇགས་ཐབས་ཇུས་དང་མཐུན་མིན་དབྱེ་ཞིབ་བྱས།

那么只有那些
དེ་ན་བདེ་འཇགས་ཐབས་ཇུས་

符合安全策略的终端设备
དང་འཚམ་པའི་མཐའ་སྣེའི་སྒྲིག་ཆས་ཀྱིས་

才允许访问企业的网络
ད་གཟོད་ཁེ་ལས་ཀྱི་དྲ་རྒྱ་ལ་བཅར་འདྲི་བྱེད་ཆོག

防火墙是实施
མེ་འགོག་གྱང་ནི་

访问控制的主要设备对象
བཅར་འདྲི་ཚོད་འཛིན་བྱེད་པའི་སྒྲིག་ཆས་གཙོ་བོ་ཡིན།

那么从图中我们可以看到
དེ་ན་ང་ཚོས་རི་མོའི་ཁྲོད་ནས་མཐོང་ཐུབ་པའི་

防火墙它是
མེ་འགོག་གྱང་དེ་ཡིས་

能够分析网络流量
དྲ་རྒྱའི་བཞུར་ཚད་ལ་དབྱེ་ཞིབ་བྱེད་ཐུབ།

并且根据内置的一组规则
དེ་མ་ཟད་ནང་ཁུལ་གྱི་སྒྲིག་སྲོལ་ལྟར་

来确定
བཞུར་ཚད་འདི་

是否允许这些流量通行
དག་འགྲོ་ཆོག་མིན་ཐག་གཅོད་བྱ།

比如说在这张幻灯片中
དཔེར་ན་སྒྲོན་བརྙན་འདིའི་ནང་དུ་

防火墙
མེ་འགོག་གྱང་གིས་

允许任意来自于外部
གང་འདོད་གྱི་དྲ་ཕྱི་ནས་ཡོང་གི་བཅུག

这边是互联网
འདི་ནི་མཉམ་འབྲེལ་དྲ་རྒྱ་ཡིན།

这边是企业内部的网络
འདི་ནི་ཁེ་ལས་ནང་ཁུལ་གྱི་དྲ་རྒྱ་ཡིན།

那么
དེ་ན།

防火墙的配置
མེ་འགོག་གྱང་གི་སྡེབ་སྒྲིག

通常是 这是企业
ནི་རྒྱུན་ལྡན་གྱི་ཁེ་ལས་

中的服务器
ནང་གི་ཞབས་ཞུ་འཕྲུལ་ཆས་ཡིན་ལ།

是他们的Web服务器
ཁོ་ཚོའི་Webཞབས་ཞུ་འཕྲུལ་ཆས་ཡང་ཡིན།

那么一般防火墙在
དེ་ན་སྤྱིར་བཏང་གི་མེ་འགོག་གྱང་གིས་

做配置的时候是允许
སྡེབ་སྒྲིག་བྱེད་པའི་སྐབས་སུ་

来自于外部的
ཕྱི་ནས་ཡོང་བའི་ཁེ་ལས་ཀྱིས་

对内部企业的
ནང་ཁུལ་ཁེ་ལས་ཀྱི་

Web服务器的访问
Webཞབས་ཞུ་འཕྲུལ་ཆས་ལ་བཅར་འདྲི་བྱ་ཆོག

而拒绝从外部地址
འོན་ཀྱང་ཕྱི་ནས་

到内部地址的
ནང་ཁུལ་དུ་ཡོང་བའི་

所有其他入站流量
བཞུར་རྒྱུན་གཞན་ཡོད་ཚད་དང་ལེན་མི་བྱ།

入侵防御系统
བཙན་འཛུལ་འགོག་སྲུང་མ་ལག་

通常我们又称为IPS
དེ་ལ་ང་ཚོས་རྒྱུན་དུ་IPSཟེར།

那么IPS是用来监控
དེ་ན་IPSཡིས་ཚོད་འཛིན་བྱ་ཡུལ་ནི་

网络上的流量
དྲ་རྒྱའི་སྟེང་གི་བཞུར་ཚད་ཡིན་ལ།

并确定这些流量
ད་དུང་བཞུར་ཚད་འདི་དག་གིས་

是不是恶意的
ངན་སེམས་བཅངས་ཡོད་མེད་ཐག་གིས་གཅད་པ་ཡིན།

那么如果这是
གལ་ཏེ་འདི་ནི་རྒྱུན་ལྡན་

正常的流量
གྱི་བཞུར་ཚད་ཡིན་ཚེ།

那么
དེ་ན།

IPS就会放行这些流量
IPSཡི་བཞུར་ཚད་འདི་དག་གཏོང་བ་ཡིན།

从而进一步
དེ་བས་མི་མཐུད་དུ་

访问企业内部的网络
ཁེ་ལས་ནང་ཁུལ་གྱི་དྲ་རྒྱ་ལ་བཅར་འདྲི་བྱ།

那么IPS检测到这些流量
གལ་ཏེ་IPSཡིས་ཞིབ་དཔྱད་བྱེད་པའི་བཞུར་ཚད་འདི་དག་ནི་

是违规的流量
སྒྲིག་འགལ་གྱི་བཞུར་ཚད་དམ།

或者是攻击流量
ཡང་ན་ཕར་རྒོལ་གྱི་བཞུར་ཚད་ཡིན་པ་ཤེས་ཚེ།

IPS就会拒绝
IPSཡི་བཞུར་ཚད་

这些流量或者
འདི་དག་དང་ལེན་མི་བྱ་བའམ།

重置相应的连接
དེ་དང་བསྟུན་པའི་འབྲེལ་མཐུད་བསྐྱར་སྒྲིག་བྱས་ནས་

来阻止攻击
ཕར་རྒོལ་བཀག་འགོག་བྱ།

网络安全的威胁
དྲ་རྒྱའི་བདེ་འཇགས་ཀྱི་འཇིགས་སྐུལ་

日渐严重
ཉིན་རེ་བཞིན་ཚབས་ཆེན་དུ་གྱུར།

有线网络安全
སྐུད་ལྡན་དྲ་རྒྱའི་བདེ་འཇགས་ནི་

是个困难问题
དཀའ་ཁག་ཆེ་བའི་གནད་དོན་ཞིག་ཡིན།

那么无线网络安全更是
དེ་ན་སྐུད་མེད་དྲ་རྒྱའི་བདེ་འཇགས་ནི་ལྷག་ཏུ་

难上加难
དཀའ་ཐོག་དཀའ་བརྩེགས་ཡིན།

这是因为无线信道
འདི་ནི་སྐུད་མེད་འཕྲིན་ལམ་ལ་

天生具有开放
ལྷན་སྐྱེས་ཀྱི་སྒོ་འབྱེད་དང་

和共享的特性
མཉམ་སྤྱོད་ཀྱི་ཁྱད་ཆོས་ཡོད་པས་སོ།།

那么在
དེ་ན་

开放的无线接入点的
སྒོ་འབྱེད་པའི་སྐུད་མེད་དྲ་བའི་ནང་འདྲེན་གནས་ཀྱི་

覆盖范围内
ཁྱབ་ཁོངས་ནས་

任何人都可以
མི་སུས་ཀྱང་

访问的无线局域网
སྐུད་མེད་ཁྱབ་ཆུང་དྲ་རྒྱ་ལ་བཅར་འདྲི་བྱེད་ཆོག

那么这里列出了
དེ་ན་འདིར་

几个常见的
རྒྱུན་མཐོང་གི་སྐུད་མེད་དྲ་རྒྱའི་

用来加固
བདེ་འཇགས་བརྟན་བཟོའི་

无线网络安全的手段
བྱེད་ཐབས་འགའ་སྒྲིག་ཡོད།

其中就包括第一种手段
དེའི་ནང་དུ་བྱེད་ཐབས་དང་པོ་འདུས་ཡོད།

使用强密码
གསང་གྲངས་བེད་སྤྱད་ནས་

设置强大的
ཐོབ་ཐང་ར་སྤྲོད་ཀྱི་

身份验证协议
གྲོས་མཐུན་ཆེན་པོ་བཞག

第二种
རིགས་གཉིས་པ་ནི་

配置管理的安全性
སྡེབ་སྒྲིག་དོ་དམ་གྱི་བདེ་འཇགས་རང་བཞིན་ཡིན།

那么我们怎么去
དེ་ན་ང་ཚོས་ཅི་ལྟར་

理解这里的管理的安全性
འདིའི་དོ་དམ་གྱི་བདེ་འཇགས་རང་བཞིན་ལ་གོ་བ་ལེན་དགོས་ཞེ་ན།

也就是说
གསལ་པོར་བཤད་ན།

如果没有做
གལ་ཏེ་དོ་དམ་

管理安全性的设置
བདེ་འཇགས་རང་བཞིན་གྱི་སྡེབ་སྒྲིག་མ་ལས་ཚེ།

那么任何人可以
མི་གང་རུང་གིས་

从任何地方
ས་གནས་གང་རུང་ནས་

能够接入到这个
བདེ་འཇགས་ཀྱི་སྐུད་མེད་སྒྲིག་ཆས་

无线安全设备
འདི་ནང་དུ་འཇུག་ཐུབ།

并且修改它的配置
དེ་མིན་ད་དུང་དེའི་སྡེབ་སྒྲིག་བཟོ་བཅོས་བྱ་ཐུབ།

所以说通常为了安全起见
དེའི་ཕྱིར་རྒྱུན་དུ་བདེ་འཇགས་ཀྱི་ཆེད་དུ་

我们需要对
ང་ཚོས་

能够远程
རྒྱང་རིང་ནས་

登入到
སྐུད་མེད་སྒྲིག་ཆས་

这台无线设备上的用户
འདིའི་སྟེང་དུ་འགོད་ཐུབ་པའི་བཀོལ་མཁན་རྣམས་ལ་

进行
ད་དུང་

进一步的安全加密
མུ་མཐུད་དུ་བདེ་འཇགས་གསང་སྡོམ་བྱ་དགོས།

比如说我要求
དཔེར་ན་ངས་

来管理安全设备的
བདེ་འཇགས་སྒྲིག་ཆས་དོ་དམ་བྱེད་མཁན་ལ་

用户需要输入他们的口令
ཁོ་ཚོའི་བཀའ་བརྡ་ནང་འཇུག་བྱེད་དགོས་པའི་རེ་བ་བཏོན།

或者说进一步的
ཡང་ན་མུ་མཐུད་དུ་

我需要限制
ངས་

有哪些IP
IPགང་དག་ཡོད་པ་དང་

有哪些MAC地址的设备
MACས་གནས་ཀྱི་སྒྲིག་ཆས་གང་དག་ཡོད་པ་ཚོད་འཛིན་བྱས་ཚེ།

才能够
ད་གཟོད་

远程管理过这台安全的设备
རྒྱང་རིང་གིས་བདེ་འཇགས་སྒྲིག་ཆས་འདི་དོ་དམ་བྱ་ཐུབ།

那么第三个安全加固的手段
དེ་ན་བདེ་འཇགས་སྲ་བརྟན་གྱི་བྱེད་ཐབས་གསུམ་པ་ནི་

启用加密
གསང་གྲངས་འཇོག་པ་དེ་ཡིན།

也就说在我们的无线客户端
གསར་པར་བཤད་ན་ང་ཚོའི་སྐུད་མེད་མཁོ་མཁན་ཕྱོགས་སམ་

和无线AP设备之间
སྐུད་མེད་APསྒྲིག་ཆས་བར་དུ་

我们设置加密
ང་ཚོས་གསང་གྲངས་འཇོག་དགོས།

他们之间的流量
ཁོ་ཚོའི་བར་གྱི་བཞུར་ཚད་དེ་

在网络中是加密传输的
དྲ་རྒྱའི་ཁྲོད་ནས་གསང་གྲངས་བཞག་ནས་བརྒྱུད་བསྐུར་བྱེད་པ་རེད།

那么第三者你即使
འོ་ན་ཕུང་གསུམ་པས་

截获到了这些流量
བཞུར་ཚད་འདི་དག་བཅད་ཀྱང་

也不能因为没有密码
གསང་གྲངས་མེད་པས་ཀྱང་མི་ཆོག

他也不能解密
ཁོས་ཀྱང་གསང་གྲངས་འགྲོལ་མི་ཐུབ།

也不能获取这些
ད་དུང་བཞུར་ཚད་འདི་དག་ཀྱང་

流量
ཐོབ་མི་ཐུབ།

那么第四个
དེ་ན་སྐུད་མེད་

对无线网络
དྲ་རྒྱ་ལ་སྲ་བརྟན་བྱ་བའི་

进行加固的常见的手段是
རྒྱུན་བཀོལ་གྱི་བྱེད་ཐབས་བཞི་བ་ནི་

更改所有的默认设置
སོར་བཞག་སྒྲིག་འགོད་ཐམས་ཅད་བཅོས་བསྒྱུར་བྱེད་པ་དེ་ཡིན།

那么
དེ་ན།

这里面我需要强调一点的是
འདིའི་ནང་དུ་ང་ཚོས་ནན་བཤད་བྱེད་དགོས་པ་ཞིག་ནི་

就是很多的无线的设备
ཧ་ཅང་མང་བའི་སྐུད་མེད་སྒྲིག་ཆས་དག་ཡིན།

比如说无线路由器等等
དཔེར་ན་སྐུད་མེད་ལམ་སྟོན་ཆས་སོགས།

那么在出厂时
དེ་ན་བཟོ་གྲྭ་ནས་ཐོན་སྐབས།

它都有一些默认的设置
དེ་ལ་ཁས་ལེན་པའི་སྒྲིག་བཀོད་འགའ་ཡོད།

那么这个默认设置允许
དེ་ན་ཁས་བླངས་པའི་སྒྲིག་བཀོད་འདི་དག་གིས་

网络的使用者
དྲ་རྒྱ་བཀོལ་སྤྱོད་བྱེད་ཆོག་པ་རེད།

无线客户端
སྐུད་མེད་སྐུ་མགྲོན་སྣེ་ནས་

能够很方便的
ཧ་ཅང་སྟབས་བདེ་བྱ་ཐུབ།

就说这个设备
སྒྲིག་ཆས་འདི་ཡོད་ཚེ་

到了之后我们开机
ང་ཚོས་གློག་སྒོ་ནས་

家电就能运行而不需要
འཁོར་སྐྱོད་བྱེད་ཐུབ། དེ་མིན་ཁོ་ལ་

额外的对他增添一些配置
སྡེབ་སྒྲིག་གཞན་པ་ཁ་སྣོན་བྱེད་མི་དགོས།

但是我们在这里
འོན་ཀྱང་ང་ཚོས་འདི་ནས་

要建议大家要
ཚང་མར་

更改
སྐུད་མེད་

这无线AP的默认设置
APའདི་དག་བསྒྱུར་བའི་བསམ་འཆར་འདོན་དགོས།

为什么呢
ཅིའི་ཕྱིར་ཞེ་ན།

因为
རྒྱུ་མཚན་ནི་

大多数情况下
གནས་ཚུལ་མང་ཆེ་བའི་འོག་ཏུ་

厂商的默认设置
བཟོ་གྲྭའི་སྒྲིག་བཀོད་ཁས་ལེན་པ་རེད།

那么首先第一个它的
དེ་ན་ཐོག་མར་ཁོའི་

局域网的
ཁྱབ་ཆུང་དྲ་རྒྱ་དང་པོའི་

内置的局域网端口的IP地址
ནང་ཁུལ་གྱི་ཁྱབ་ཆུང་དྲ་རྒྱའི་མཐུད་སྒོ་IPས་གནས་དེ་

一般是设置成192.168.1.1
སྤྱིར་བཏང་དུ་192.168.1.1སྡེབ་སྒྲིག་བྱས།

那么除此之外
དེ་མིན་གཞན།

在默认设置中
ཁས་ལེན་སྒྲིག་བཀོད་ཁྲོད་དུ་

还设置了
ད་དུང་སྒྲིག་བཀོད་བྱས་པ་ནི་

无线设备的管理账号
སྐུད་མེད་སྒྲིག་བཀོད་ཀྱི་ཨང་གྲངས་དོ་དམ་དེ་ཡིན།

这个账号的用户名
ཨང་གྲངས་འདིའི་

默认的是admin
སོར་བཞག་གི་སྤྱོད་མཁན་གྱི་མིང་ནི་adminཡིན།

而密码也是admin
གསང་གྲངས་ཡང་adminཡིན།

这样的话稍微有一点
འདི་འདྲ་ཡིན་ན་སེམས་

就是稍微用点心
རྣལ་དུ་ཅུང་ཙམ་ཕབ།

我们谁都可以猜测
ང་ཚོ་སུས་ཀྱང་ཚོད་དཔག་བྱེད་ཐུབ།

如果我想
གལ་ཏེ་ངས་

管理这台无线设备
སྐུད་མེད་སྒྲིག་ཆས་འདི་དོ་དམ་བྱ་བསམ་ཚེ།

那么我可以从
ངས་Webབཤར་ཆས་

Web浏览器
ཀྱི་ཁྲོད་ནས་

来通过192.168.1.1
192.168.1.1བེད་སྤྱད་ནས་

这个默认的地址来访问它
ཁས་ལེན་གྱི་ས་གནས་འདི་ལ་བཅར་འདྲི་བྱེད་ཆོག

并且
དེར་མ་ཟད།

在出现认证窗口的时候
བདེན་དཔང་ར་སྤྲོད་ཀྱི་སྒེའུ་ཁུངས་མངོན་པའི་སྐབས་སུ།

我可以轻松的猜到
ང་ཚོས་བག་ཕེབས་ངང་

管理员的用户名是
དོ་དམ་པའི་སྤྱོད་མཁན་གྱི་མིང་

admin
adminཡིན་པ་ཚོད་དཔག་བྱེད་ཐུབ།

密码也是admin
གསང་གྲངས་ཡང་adminཡིན།

所以这是很不安全的
དེའི་ཕྱིར་ཧ་ཅང་བདེ་འཇགས་མིན།

所以说我们建议
དེའི་ཕྱིར་ང་ཚོས་བསམ་འཆར་འདི་ལྟར་བཏོན།

当一个无线设备你在
ཁྱེད་ཀྱིས་སྐུད་མེད་སྒྲིག་ཆས་ཞིག་

购买收到之后首先
ཉོས་ནས་ལག་ཏུ་ཐོན་པའི་རྗེས་སུ་ཐོག་མར་

经过初始化话的配置
ཐོག་མའི་སྒྲོག་འགོད་བརྒྱུད་ནས་

来加固这台设备的
སྒྲིག་ཆས་འདིའི་བདེ་འཇགས་

安全地址
ས་གནས་སྲ་བརྟན་བྱ་དགོས།

那么最后一个
དེ་ན་ཆེས་མཐའ་མཇུག་

采用的安全加固的措施是
བེད་སྤྱད་པའི་བདེ་འཇགས་སྲ་བརྟན་གྱི་བྱེད་ཐབས་ནི་

保持固件的最新
ཆེས་གསར་བའི་སྲ་ཆས་རྒྱུན་འཁྱོངས་བྱ་རྒྱུ་དེ་ཡིན།

也就说我们
གསར་བར་བཤད་ན་ང་ཚོས་

经常对这台无线设备的固件
དུས་རྒྱུན་དུ་སྐུད་མེད་སྒྲིག་ཆས་འདི་སྲ་ཆས་ལ་

进行更新
གསར་སྒྱུར་བྱེད་པ་དེ་ཡིན།

把它更新到
དེ་ཆེས་གསར་བའི་པར་གཞི་ལ་

最新的版本
གསར་བསྒྱུར་བྱས།

那么一般来说版本越新
དེ་ན་སྤྱིར་བཏང་གི་བཤད་ན་པར་གཞི་ཅི་ལྟར་གསར་ན་

他的安全防护功能就越强
ཁོའི་བདེ་འཇགས་སྲུང་སྐྱོབ་ཀྱི་ནུས་པ་ཅི་ལྟར་ཆེ།

无线AP
སྐུད་མེད་AP

也就是我们平时所说的
གསར་བར་བཤད་ན་ང་ཚོས་རྒྱུན་དུ་བཤད་བཞིན་པའི་

无线接入点
སྐུད་མེད་སྦྲེལ་མཐུད་བྱེད་གནས་དེ་ཡིན།

那么有时候我们
དེ་ན་ང་ཚོས་སྐབས་ལ་ལར་

又把它叫做无线路由器
དེའི་མིང་ལ་ཡང་སྐུད་མེད་ལམ་སྟོན་ཆས་ཟེར།

而无线AP早期
དེ་ཡང་སྐུད་མེད་APཡི་སྔ་མོ་ནས་

使用开放式的身份验证
སྒོ་འབྱེད་རང་བཞིན་གྱི་ཐོབ་ཐང་བདེན་དཔང་བྱེད་ཐབས་བེད་སྤྱོད་བྱས།

那么
དེ་ན།

采用这种身份验证
ཐོབ་ཐང་བདེན་དཔང་བྱེད་ཐབས་འདི་སྤྱད་ན།

无线客户端
སྐུད་མེད་མཁོ་མཁན་ཕྱོགས་ལ་

不需要密码验证
གསང་གྲངས་ཞིབ་བཤེར་བྱེད་མི་དགོས།

就可以连接访问到
སྐུད་མེད་དྲ་རྒྱ་འདི་དང་འབྲེལ་ནས་

这个无线网络
བཅར་འདྲི་བྱེད་ཐུབ།

那么之后
དེ་ན་རྗེས་ནས་

出现了WEP的认证
WEPཡི་བདེན་དཔང་ར་སྤྲོད་བྱུང་།

那么WEP
དེ་ན་WEPཡི་

的安全协议使用共享密钥
བདེ་འཇགས་གྲོས་མཐུན་གྱིས་གསང་གྲངས་མཉམ་སྤྱོད་བྱས་ནས་

来对用户进行认证
སྐུ་མགྲོན་ལ་བདེན་དཔང་ར་སྤྲོད་བྱ།

再之后又出现了
དེའི་རྗེས་ནས་ཡང་བྱུང་བ་ནི་

更安全的WPA的协议
ལྷག་ཏུ་བདེ་འཇགས་ཡིན་པའི་WPAཡི་གྲོས་མཐུན་ཡིན།

到了最后
ཆེས་མཇུག་ལ་ཐོན་དུས།

802.11i部署了
802.11iཡིས་

综合使用交换密钥
ཕྱོགས་ཡོངས་ནས་བེད་སྤྱོད་བརྗེ་རེས་ལྡེ་མིག་

初始化向量
གི་ཐོག་མའི་ཕྱོགས་ཚད་དང་

和密码来
གསང་གྲངས་སྡེབ་སྒྲིག་བྱས་ནས་

对用户的身份进行综合的验证
སྤྱོད་མཁན་གྱི་ཐོབ་ཐང་ལ་ཕྱོགས་ཡོངས་ནས་བདེན་དཔང་བྱས།

那么一些无线访问点还设置了
སྐུད་མེད་བཅར་འདྲི་གནས་འགའ་ཞིག་ལ་ད་དུང་

只有专用的
ཆེད་གཏོགས་ཀྱི་

媒体访问控制地址
སྨྱན་གཟུགས་བཅར་འདྲི་ཚོད་འཛིན་ས་གནས་སྡེབ་སྒྲིག་བྱས།

也就说只有一些
གསར་བར་བཤད་ན་

特定的MAC地址
དམིགས་བསལ་གྱི་MACདང་

和一些特定IP地址的设备
IPཡི་ས་གནས་ཀྱི་སྒྲིག་ཆས་འགའ་ཡིས་

才能访问这个无线网络
ད་གཟོད་སྐུད་མེད་དྲ་རྒྱ་འདི་ལ་བཅར་འདྲི་བྱེད་ཐུབ།

然而所有的这些方案
འོན་ཀྱང་ཇུས་གཞི་འདི་དག་ཚང་མར་

都有自己的弱点
རང་ཉིད་ཀྱི་ཞན་ཆ་ཡོད།

那么即使使用了所有的这些
དེ་ན་བདེ་འཇགས་སྒྲིག་བཀོད་འདི་དག་ཐམས་ཅད་

安全设置
བཀོལ་ཀྱང་།

但是对于那些
ནག་མགྲོན་

稍微熟知
གྱི་ལག་རྩལ་ལ་ཆ་རྒྱུས་ཅུང་ཙམ་

黑客技术的攻击者来说
ཡོད་པའི་འཇབ་རྒོལ་མཁན་ལ་མཚོན་ནས་བཤད་ན།

它只要具有一台
ཁོ་ལ་སྐུད་མེད་

无线客户端
སྐུ་མགྲོན་སྣེ་ཞིག་ཡོད་ཚེ།

那么仍然
སྔར་བཞིན་

能够访问企业内部
ཁེ་ལས་ནང་ཁུལ་ཡང་ན་

或者是个人的网络
མི་སྒེར་གྱི་དྲ་རྒྱ་ལ་བཅར་འདྲི་བྱ་ཐུབ།

此外
དེ་ལས་གཞན།

许多连接到IoE的
IoEཡི་སྟེང་དུ་སྦྲེལ་མཐུད་བྱས་པའི་

新无线设备
སྐུད་མེད་སྒྲིག་ཆས་གསར་བ་མང་པོ་ཞིག་གིས་

不支持无线安全功能
སྐུད་མེད་བདེ་འཇགས་ཀྱི་ནུས་པར་རྒྱབ་སྐྱོར་མི་བྱ།

那么正是由于这个原因
རྒྱུ་རྐྱེན་འདི་དག་གི་དབང་གིས་

那么来自于那些
རིག་ནུས་སྐུད་མེད་

智能无线
དེ་དག་དང་

和移动设备的流量以及
སྤོ་འགུལ་སྒྲིག་ཆས་ཀྱི་བཞུར་ཚད།

来自于各种嵌入式的传感器
ཚོར་འདྲེན་ཆས་སྣ་ཚོགས་ལས་ཐོན་པའི་

的所有的这些流量
བཞུར་ཚད་འདི་དག་ཡོད་ཚད་

那么在进入到网络之前
དྲ་རྒྱའི་ནང་དུ་ཐོན་པའི་སྔོན་ལ་

必须通过网络安全设备比如说
ངེས་པར་དུ་དྲ་རྒྱའི་བདེ་འཇགས་སྒྲིག་ཆས་བརྒྱུད་དགོས། དཔེར་ན།

前面我们介绍的网络防火墙
སྔོན་དུ་ང་ཚོས་ངོ་སྤྲོད་བྱས་པའི་དྲ་རྒྱའི་མེ་འགོག་གྱང་

入侵检测 IPS系统等等
IPSཡི་མ་ལག་ནང་དུ་བཙན་འཛུལ་བྱེད་པ་སོགས།

需要经过这些安全的网络设备
བདེ་འཇགས་ཀྱི་དྲ་རྒྱའི་སྒྲིག་ཆས་འདི་དག་དང་

和基于内容的安全策略
ནང་ཁུལ་གྱི་བདེ་འཇགས་བྱེད་ཐབས་བཅས་བརྒྱུད་དགོས།

对这些流量
བཞུར་ཚད་འདི་དག་ལ་

进行过滤之后
གཉར་འཚག་བྱས་རྗེས་

再进行网络传输
དྲ་རྒྱ་བརྒྱུད་སྐུར་བྱ།

万物互联
བྱ་དངོས་མཉམ་འབྲེལ་ལ་

连接和监控了太多的
དངོས་ལུགས་ཀྱི་སྒྲིག་ཆས་ཧ་ཅང་མང་པོ་སྦྲེལ་མཐུད་བྱས་ནས་

物理设备
ལྟ་སྐུལ་ཚོད་འཛིན་བྱས་ཡོད།

所以说
དེའི་ཕྱིར།

网络的可靠性
དྲ་རྒྱའི་ཡིད་རྟོན་རང་བཞིན་ནི་

在万物互联中显得尤为重要
བྱ་དངོས་མཉམ་འབྲེལ་གྱི་ཁྲོད་ནས་ཧ་ཅང་གལ་ཆེ་བ་རེད།

那么冗余
དེ་ན་ཉ་ལྷག་ནི་

是提高网络可靠性的
དྲ་རྒྱའི་ཡིད་རྟོན་རང་བཞིན་མཐོ་རུ་གཏོང་བའི་

一个基本的保障措施
གཞི་རྩའི་འགན་སྲུང་བྱེད་ཐབས་ཞིག་ཡིན།

冗余要求网络
ཉ་ལྷག་གིས་དྲ་རྒྱ་ཡིས་

安装多余的
རྨང་གཞིའི་སྒྲིག་བཀོད་ཀྱི་ལྷུ་ལག་ལྷག་མ་

基础设施部件
སྒྲིག་སྦྱོར་བྱ་བའི་རེ་བ་བཏོན།

那么安装多余的链路
དེ་ན་སྦྲེལ་ལམ་ལྷག་མ་དང་གློག་ཁུངས་སྒྲིག་འཛུགས་

和电源组件
སྒྲིག་སྦྱོར་བྱས་ནས་

用于备份主要的资源
ཐོན་ཁུངས་གཙོ་བོ་གྲབས་ཉར་བྱེད།

防止当这些主要资源
ཐོན་ཁུངས་གཙོ་བོ་འདི་དག་ལ་

出现故障之后
ཆག་སྐྱོན་བྱུང་རྗེས།

那么备份的设备
གྲབས་ཉར་གྱི་སྒྲིག་ཆས་དང་།

备份的链路
གྲབས་ཉར་གྱི་སྦྲེལ་ལམ་

可以立即启用
མྱུར་དུ་བཀོལ་སྤྱོད་བྱས་ཆོག

除此之外
དེ་ལས་གཞན།

冗余还提供流量负载的功能
ད་དུང་བཞུར་ཚད་ཀྱིས་ཉ་ལྷག་གི་ནུས་པ་མཁོ་འདོན་བྱེད་ཐུབ།

那么除了设备
སྒྲིག་ཆས་དང་

链路和电源的冗余
སྦྲེལ་ལམ། གློག་སྒོའི་ཉེ་ལྷག་ལས་གཞན་

数据也需要冗余
ད་དུང་གཞི་གྲངས་ལ་ཡང་ཉ་ལྷག་དགོས།

我们必须对数据进行备份
ང་ཚོས་ངེས་པར་དུ་གཞི་གྲངས་ལ་གྲབས་ཉར་བྱ་དགོས།

还要需要进行
ད་དུང་བདེ་འཇགས་

安全的数据备份
ཀྱི་གཞི་གྲངས་གྲབས་ཉར་བྱ་དགོས།

那么安全备份它是以
དེ་ན་བདེ་འཇགས་ཀྱི་གྲབས་ཉར་ནི་

加密的格式来归档数据的
གསང་གྲངས་ཀྱི་རྣམ་པས་ཡིག་ཚགས་སུ་བཞག་པ་རེད།

这样就能够防止
འདི་ལྟར་བྱས་ཚེ་

对归档数据的
ཡིག་ཚག་སུ་བཅུག་པའི་གཞི་གྲངས་ལ་

未授权的访问
དབང་ཆ་མ་གནང་བར་བཅར་འདྲི་བྱེད་པ་ལ་བཀཀ་འགོག་བྱ་ཐུབ།

在万物互联的安全方面
བྱ་དངོས་མཉམ་འབྲེལ་གྱི་བདེ་འཇགས་ཀྱི་སྐོར་གྱི་

其实人员
མི་སྣ་གཞན་དག་ནི་

是其中最薄弱的环节
དེའི་ཁྲོད་ཀྱི་ཆེས་ཞན་པའི་ལྷུ་ཚིགས་ཡིན།

那么有些人
མི་ལ་ལས་

他不遵循安全规则
བདེ་འཇགས་ཀྱི་སྒྲིག་སྲོལ་ལ་བརྩི་སྲུང་མི་བྱ།

有些人他会犯错
མི་ལ་ལས་ཡང་ནོར་འཁྲུལ་བཟོ།

那么甚至也有一些人
ཐ་ན་མི་ལ་ལས་

是怀着恶意
ངན་སེམས་བཅངས་ནས་

将设备和数据
སྒྲིག་ཆས་དང་གཞི་གྲངས་

置于危险的境地
ཉེན་ཁའི་གནས་སུ་བཞག

那么资产的保护
དེ་ན་རྒྱུ་ནོར་གྱི་སྲུང་སྐྱོབ་ལ་

就需要相应的规章制度
དེར་བསྟན་གྱི་སྒྲིག་སྲོལ་ལམ་ལུགས་དང་

和安全策略
བདེ་འཇགས་ཐབས་ཇུས་དགོས།

来约束用户的
སྤྱོད་མཁན་ལ་ཚོད་འཛིན་བྱ།

约束用户安全地
སྤྱོད་མཁན་གྱིས་མ་ལག་དང་

访问系统和数据
གཞི་གྲངས་ལ་བདེ་འཇགས་ཀྱིས་བཅར་འདྲི་བྱེད་པར་ཚོད་འཛིན་བྱ།

针对人的安全策略
མི་ལ་ཁ་གཏད་པའི་བདེ་འཇགས་ཀྱི་ཐབས་ཇུས་ལ་

主要这有五种类型
གཙོ་བོ་གཤམ་གྱི་རིགས་འདི་ལྔ་ཡོད།

第一个远程访问安全策略
དང་པོ་ནི་རྒྱང་རིང་བཅར་འདྲིའི་བདེ་འཇགས་ཐབས་ཇུས་ཡིན།

那么远程访问策略定义
དེ་ན་རྒྱང་རིང་བཅར་འདྲིའི་ཐབས་ཇུས་ཀྱི་མཚན་ཉིད་ཡིས་

允许访问的人员
བཅར་འདྲི་བྱ་བའི་མི་སྣའི་

方式 时间
བྱེད་ཐབསདང་། དུས་ཚོད།

以及所使用的设备
དེ་མིན་བེད་སྤྱོད་པའི་སྒྲིག་ཆས།

和可访问的资产
བཅར་འདྲི་བྱ་བའི་རྒྱུ་ནོར་སོགས་ལ་རེ་འདོད་མེད།

第二个是信息隐私策略
གཉིས་པ་ནི་བརྡ་འཕྲིན་གསང་བའི་ཐབས་ཇུས་ཡིན།

信息隐私策略
བརྡ་འཕྲིན་གསང་བའི་ཐབས་ཇུས་གྱིས་

根据信息的敏感程度
བརྡ་འཕྲིན་གྱི་ཚོར་སྐྱེན་ཚད་གཞི་ལྟར་

定义了信息的保护级别
བརྡ་འཕྲིན་གྱི་སྲུང་སྐྱོབ་རིམ་པ་གཏན་འཁེལ་བྱས།

第三个
གསུམ་པ།

计算机安全策略
རྩིས་འཁོར་གྱི་བདེ་འཇགས་ཐབས་ཇུས་ཀྱིས་

定义了哪些人员
མི་སྣ་གང་དག་གི་

能够使用特定的计算机
གཏན་འཁེལ་གྱི་རྩིས་འཁོར་བེད་སྤྱོད་བྱས་ཆོག་པ་ཐག་གིས་གཅད།

能够使用哪些特定的程序
གཏན་འཁེལ་གྱི་བྱ་རིམ་གང་དག་བེད་སྤྱད་པ་དང་།

能够使用哪些
གཏན་འཁེལ་གྱིས་

特定的存储介质
གསོག་ཉར་སྨྱན་རྫས་གང་དག་བེད་སྤྱད་པ་བཅས་གཏན་འཁེལ་བྱས།

那么第四个是
དེ་ན་བཞི་བ་ནི་

物理安全策略
དངོས་ལུགས་བདེ་འཇགས་ཐབས་ཇུས་ཀྱིས་

定义了
གཏན་འཁེལ་བྱས་པ་ནི་

我们如何保护物理资产
ང་ཚོས་ཅི་ལྟར་དངོས་ལུགས་ཀྱི་རྒྱུ་ནོར་སྲུང་སྐྱོབ་བྱེད་པ་དེ་ཡིན།

那么有些资产可能需要在晚上
དེ་ན་རྒྱུ་ནོར་ཁ་ཤོས་ཕལ་ཆེར་དགོང་མོར་

锁定
ཟྭ་རྒྱག་དགོས་ན་ཐང་།

始终保存在一个锁定的区域
ཐོག་མཐའ་བར་གསུམ་དུ་ཟྭ་བརྒྱབ་པའི་ས་ཁོངས་ཤིག་ཏུ་ཉར་ཚགས་བྱ་བའམ།

或者明确指定
ཡང་ན་ཁང་བ་གང་ཞིག་དང་

不能离开哪一个房间
ཁ་མི་བྲལ་བ་གསལ་བོར་གཏན་འཁེལ་བྱ་དགོས།

密码策略
གསང་གྲངས་ཐབས་ཇུས་ཀྱིས་

定义访问特定资源所使用的
ཆེད་གཏན་གྱི་ཐོན་ཁུངས་ཀྱིས་བེད་སྤྱད་པའི་བཅར་འདྲིའི་

密码 密码的复杂性
གསང་གྲངས་དང་། གསང་གྲངས་ཀྱི་རྙོག་འཛིང་རང་བཞིན།

和密码的更换频率
གསང་གྲངས་ཀྱི་བརྗེ་སྤོར་འགུལ་ཚད་བཅས་གཏན་འཁེལ་བྱས།

到这里本章的内容就
འདིར་ལེའུ་འདིའི་ནང་དོན་

全部结束
ཚང་མ་མཇུག་སྒྲིལ་སོང་།

谢谢大家
ཚང་མར་བཀའ་དྲིན་ཆེ་ཞུ།

万物互联课程列表:

第1章 万物互联简介

-第一节:互联网简介

--Video

-第二节上:互联网主要特点(上)

--Video

-第二节中:互联网主要特点(中)

--Video

-第二节下:互联网主要特点(下)

--Video

-第三节:什么是万物互联

--Video

-第四节:思科网络学院IoE在线课程互动游戏

--Video

-第1章 万物互联简介--第一章习题

第2章 万物互联支撑要素

-第一节 “事物”要素

--Video

-第二节上:“数据”要素(上)

--Video

-第二节下:“数据”要素(下)

--Video

-第三节 “人员”要素

--Video

-第四节 “流程”要素

--Video

-第2章 万物互联支撑要素--第二章习题

第3章 联所未连

-第0节:联所未连简介

--Video

-第一节:连接设备

--Video

-第二节上:配置设备(上)

--Video

-第二节下:配置设备(下)

--Video

-第三节:编程

--Video

-第3章 联所未连--第三章习题

第4章 过渡到IoE

-第一节 IoE连接

--Video

-第二节 实施IoE解决方案

--Video

-第三节 IoE的安全性

--Video

-第4章 过渡到IoE--第四章习题

第5章 人工智能

-第一节 人工智能

--人工智能

--人工智能讨论

-第二节 模式识别

--模式识别

--模式识别讨论

-第三节 深度学习

--深度学习

--深度学习讨论

-第四节 小节

--小节

--第五章 习题

第6章 大数据

-第一节 大数据的思维方式

--大数据的思维方式

--大数据思维作业

-第二节 大数据分析基础

--大数据分析基础

--大数据分析作业

第7章 云计算

-第一节 云计算概述

--云计算概述

-第二节 虚拟化技术

--虚拟化技术

-第三节 存储技术

--存储技术

第8章 复杂网络视角下的万物互联

-第一节 复杂网络

--复杂网络

-第二节 复杂网络视角下的万物互联

--复杂网络视角下的万物互联

Video笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。