- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专题三 电子商务安全技术 第一节 网络安全的体系结构 一、网络安全的基本概念 1、几个常见的安全术语 (1)密码安全 (2)计算机安全 (3)网络安全 (4)信息安全 二、网络安全面临的威胁 ▲对网络安全的威胁主要有以下四个方面 ??? 网络部件的不安全因素 ??? 软件的不安全因素 ??? 工作人员的不安全因素 ??? 环境的不安全因素 1、网络部件的不安全因素 电磁泄漏 搭线窃听 非法终端 非法入侵 注入非法信息 线路干扰 意外原因 病毒入侵 2、软件的不安全因素 网络软件安全功能不健全 软件的安全保护措施使用不当 数据的存取权限控制不当 资料标定的不妥当 程序员对程序变更记录、业务记录、程序备份等工作考虑欠妥 软件变更不当 3、工作人员的不安全因素 保密观念不强或不懂保密守则,随便泄漏机密。 业务不熟练,操作失误或未遵守操作规程而造成泄密。 规章制度不健全造成人为泄密事件。 素质差,缺乏责任心 熟悉系统的工作人员故意改动软件或用非法的手段访问系统。 系统操作人员超越权限的非法行为。 利用系统故障或软硬件错误非法访问系统或破坏系统。 利用管理上的漏洞非法获取系统和用户信息。 4、环境因素 地震、火灾、水灾等自然灾害的威胁 断电、停电等意外事故 ▲信息安全威胁的来源: 60% 以上来自内部 30%左右来自物理部件 来自外部的还不到10% ▲各种威胁对网络安全性的影响见下表 三、网络安全对策 1、技术对策 (1)网络安全检测设备 ●??? 网络安全监控系统SAFEsuite(P129) ●??? “黑客入侵防范软件” (2)访问设备 ●??? 美国GSA开发的Internet安全磁盘 ●??? Security Dynamics公司生产的SecuID Card(安全认证卡) ●??? Dallas半导体公司的微型iButton数字辅助设备 四、通信安全性的分层 网络安全性是由数据的安全性和通信的全性两大部风构成。 数据的安全性是一组程序和功能,用来阻止对数据进行非授权泄露、转移、修改和破坏。 通信安全性是一种保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,可以拒绝非授权的人员在电信中获取有价值的信息。 通信安全性的主要内容: ●保密安全性●传输安全性●辐射安全性●物理安全性 通信安全性的分层: 五、OSI安全体系结构 1、开放系统互连参考模型 第二节防火墙与网络安全 一、Internet服务及安全对策 1、Internet的主要服务 (1)基本服务 ●E-mail服务 ●FTP服务 ●Telnet服务 ●USENET NEWS服务 ●WWW服务 (2)应用服务 ●电子购物 ●电子决策 ●信息提供服务 ●网络营销 ●网上支付 ●网上拍卖 ●网上炒股等 三、防火墙的优点与用途 理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些特性本身互相制约、互相影响。 防火墙发展的方向之一是设计融合分组过滤和代理范围优先的新型防火墙。 1、防火墙可以作为内部网络的安全屏障。 2、防火墙限制Intranet对Internet 的暴露程度,避免Internet的安全问题对Intranet 的传播。 3、防火墙是设置网络地址翻译器NAT的最佳位置。 四、防火墙的设计 1、基本的防火墙设计 涉及防火墙时应该考虑的几个关键问题: ●防火墙的姿态 ●结构的整体安全策略 ●防火墙的经济费用 ●防火墙系统的组件和构件 (1)防火墙的姿态 防火墙的姿态从根本上阐述了一个机构对安全的看法。 Internet防火墙可能扮演两种截然不同的姿态: ●允许没有特别拒绝的任何事情 ●拒绝没有特别允许的任何事情 五、防火墙技术的发展 1、ATM防火墙 关于ATM防火墙的两种争议: ● ATM防火墙系统在建立呼叫时需要具备确认装置。 ●利用公用密钥办法对ATM单元层进行加密,不需要确认装置。 2、智能化的防火墙与侵袭监视系统 3、病毒防火墙 4、动态防火墙技术与WEB安全性 5、防火墙的新纪元 ●每个系统都有自己的防火墙 (2)机构的安全策略 机构的安全策略必须考虑方方面面,进行安全分析、风险评估和商业需求分析。 (3)防火墙的经济费用 在保证基本安全需求的基础之上费用最低。 (4)防火墙的组件 典型的防火墙由一个或多个构建组成:组过滤路由器、应用层网关(或代理服务器)和电路层网关。 2、基于分组过滤的防火墙设计 作为过滤的项目有:IP地址(源
文档评论(0)