- 1
- 0
- 约 54页
- 2015-12-09 发布于广东
- 举报
第2章信息安全技术 本章提要 第2章 信息安全技术 2.1网络信息安全技术 2.2数据加密技术概述 2.3加密算法 2.4数字签名 2.1 网络信息安全技术 涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域 2.1.1 网络信息安全目标 2.1.2 网络信息系统中的威胁与对策 2.1.3 网络信息安全管理原则 2.1.1网络信息安全目标 (1)保密性(Confidentiality) (2)完整性(Integrity) (3)可用性(Availability) (4)不可否认性(Non-Repudiation) (5)可控性(Controllability) 指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,即在信息采集、存储、处理、传播和运用过程中保障电子信息的有效性。 2.1.1网络信息安全目标 1.系统安全 指网络设备的硬件、操作系统和应用软件的安全: 1)数据库系统出现运行故障时,如何保证系统的平稳切换、交易方资料信息的真实完整和通信数据在确定的空间、时间安全有效。 2)预防计算机病毒的侵害,及时排除潜在的威胁。 3)确保网络系统的安全,防范非法入侵者窃取客户的资料、改变用户的数据和获取他人的机密数据等。 2.1.1网络信息安全目标 2.信息传输安全 信息正常传输 2.1.1网络信息安全目标 2.信息传输安全 (1)截取信息(攻击系统的可用性) 2.1.1网络信息安全目标 2.信息传输安全 (2)窃听信息(攻击系统的保密性) 2.1.1网络信息安全目标 2.信息传输安全 (3)窜改信息(攻击系统的完整性) 2.1.1网络信息安全目标 2.信息传输安全 (4)伪造信息(攻击系统的真实性) 2.1.1网络信息安全目标 3.信息存储安全 网络中非法用户可以通过猜测用户口令或窃取口令的方法,或设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,使用未授权的网络服务。而信息存储安全就是指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用 2.1.1网络信息安全目标 4.交易双方身份真实 电子商务是贸易双方的商业交易,在无纸化的电子商务中,采用相关技术来鉴别贸易伙伴、确定交易合同或单据的可靠性,预防抵赖行为的发生 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 (1)对销售方的威胁 1)中央系统安全性破坏 2)竞争者检索商品递送状况 3)客户资料被竞争者获悉 4)被他人假冒而损害公司信誉 5)消费方提交订单后不付款 6)虚假订单 7)获取他人机密 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 (2)对消费方的威胁 1)虚假订单 2)付款后收不到商品 3)丧失机密性 4)拒绝服务 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 销售方对策:在从事电子商务过程中,要能够鉴别消费方的身份的真实性,确信消费者对商品或服务付款的能力;同时当消费方收到商品或得到服务却说没有收到商品或服务时,销售方能出示有效证据,使用有效的解决机制来解决争端,防止销售方提供的服务被破坏 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 消费方对策:在从事电子商务过程中,要对销售方的身份进行鉴别,以确认要进行交易的对方是合法的;要保证自己的机密信息和个人隐私不被泄漏给非授权人;要采用有效的争议解决机制,一旦消费方为商品付款后没收到商品,或收到错误的商品时,消费方能出示有效的证据,利用争议解决机制来解决争议 2.1.2 网络信息系统中的威胁与对策 2.在Internet中可能存在的网络攻击 (1)服务器攻击(application dependent attack)是指对为网络提供某种服务的服务器发起的攻击,造成该网络的“拒绝服务”,使网络工作不能正常进行 (2)非服务器攻击(application independent attack)不针对某项具体应用服务,而是针对网络层等底层协议进行的 2.1.2 网络信息系统中的威胁与对策 3.网络安全漏洞与对策 (1)网络协议安全漏洞 (2)防火墙安全漏洞 (3)口令漏洞 (4)操作系统的安全漏洞 (5)陷门。一般是在程序或系统设计时插入的一小段程序,用来测试这个模块或将来为程序员提供一些方便所使用的。陷门一旦被有心人士利用,将会带来严重的安全问题。比如
您可能关注的文档
- 微机原理与接口技术 作者 何珍祥 第4章 8086CPU指令系统.ppt
- 微机原理与接口技术 作者 何珍祥 第5章 汇编语言程序设计.ppt
- 微机原理与接口技术 作者 何珍祥 第7章 常用可编程接口芯片.ppt
- 微机原理与接口技术 作者 何珍祥 第10章 人机交互设备及接口.ppt
- 微机原理与接口技术 作者 何珍祥 第11章 微型计算机应用系统.ppt
- 微机原理与应用 作者 曹玉珍 中国机械工业教育协会 组编 微机原理与应用-第2章.ppt
- 微机原理与应用 作者 曹玉珍 中国机械工业教育协会 组编 微机原理与应用-第3章.ppt
- 微机原理与应用 作者 曹玉珍 中国机械工业教育协会 组编 微机原理与应用-第4章.ppt
- 微机原理与应用 作者 曹玉珍 中国机械工业教育协会 组编 微机原理与应用-第5章.ppt
- 微机原理与应用 作者 曹玉珍 中国机械工业教育协会 组编 微机原理与应用-第6章.ppt
最近下载
- 医院电子病历五级工作组工作制度及流程.docx VIP
- 增值税发票开票系统操作流程.doc VIP
- 建筑工程图集 15D202-2:柴油发电机组设计与安装.pdf VIP
- 2024商丘医学高等专科学校教师招聘考试真题及答案.docx VIP
- 现代工程图学习题集(第5版)杨裕根 课后习题答案解析.pdf
- 医院电子病历分级评价现场演练专家问题总结(五级).pdf VIP
- 狂犬病病毒攻毒犬唾液排毒与病毒在体内的分布研究.pdf VIP
- 桩基施工方案桩基桩基施工方案施工方案桩基础施工方案桩基施工.docx
- 屋面防水工程工程施工组织设计方案.docx VIP
- 2025年沈阳市直机关遴选公务员笔试真题汇编带答案解析.docx VIP
原创力文档

文档评论(0)