第二节-信息安全技术xin.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.1 网络信息安全技术 涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域 2.1.1网络信息安全目标 (1)保密性(Confidentiality) (2)完整性(Integrity) (3)可用性(Availability) (4)不可否认性(Non-Repudiation) (5)可控性(Controllability) 指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,即在信息采集、存储、处理、传播和运用过程中保障电子信息的有效性。 2.1.1网络信息安全目标 1.系统安全 指网络设备的硬件、操作系统和应用软件的安全: 1)数据库系统出现运行故障时,如何保证系统的平稳切换、交易方资料信息的真实完整和通信数据在确定的空间、时间安全有效。 2)预防计算机病毒的侵害,及时排除潜在的威胁。 3)确保网络系统的安全,防范非法入侵者窃取客户的资料、改变用户的数据和获取他人的机密数据等。 2.1.1网络信息安全目标 2.信息传输安全 信息正常传输 2.1.1网络信息安全目标 2.信息传输安全 (1)截取信息(攻击系统的可用性) 2.1.1网络信息安全目标 2.信息传输安全 (2)窃听信息(攻击系统的保密性) 2.1.1网络信息安全目标 2.信息传输安全 (3)窜改信息(攻击系统的完整性) 2.1.1网络信息安全目标 2.信息传输安全 (4)伪造信息(攻击系统的真实性) 2.1.1网络信息安全目标 3.信息存储安全 信息存储安全就是指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。 2.1.1网络信息安全目标 4.交易双方身份真实 电子商务是贸易双方的商业交易,在无纸化的电子商务中,采用相关技术来鉴别贸易伙伴、确定交易合同或单据的可靠性,预防抵赖行为的发生。 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 (1)对销售方的威胁 中央系统安全性破坏 竞争者检索商品递送状况 客户资料被竞争者获悉 被他人假冒而损害公司信誉 消费方提交订单后不付款 虚假订单 获取他人机密 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 (2)对消费方的威胁 虚假订单 付款后收不到商品 丧失机密性 拒绝服务 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 销售方对策: 要能够鉴别消费方的身份的真实性,确信消费者对商品或服务付款的能力; 能出示有效证据,使用有效的解决机制来解决争端,防止销售方提供的服务被破坏 2.1.2 网络信息系统中的威胁与对策 1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策 消费方对策: 对销售方的身份进行鉴别,以确认要进行交易的对方是合法的; 要保证自己的机密信息和个人隐私不被泄漏给非授权人; 要采用有效的争议解决机制。 2.1.2 网络信息系统中的威胁与对策 2.在Internet中可能存在的网络攻击 (1)服务器攻击(application dependent attack)是指对为网络提供某种服务的服务器发起的攻击,造成该网络的“拒绝服务”,使网络工作不能正常进行 (2)非服务器攻击(application independent attack)不针对某项具体应用服务,而是针对网络层等底层协议进行的 2.1.2 网络信息系统中的威胁与对策 3.网络安全漏洞与对策 (1)网络协议安全漏洞 (2)防火墙安全漏洞 (3)口令漏洞 (4)操作系统的安全漏洞 (5)陷门 2.1.2 网络信息系统中的威胁与对策 3.网络安全漏洞与对策 对策:主动的了解本系统的计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件以及网络通信协议可能存在的安全问题,利用各种软件与测试工具主动检测网络可能存在的各种安全漏洞,并及时提出对策与补救措施 2.1.2 网络信息系统中的威胁与对策 4.网络内部威胁与对策 网络内部可能存在的威胁有: 有意或无意地泄露网络用户或网络管理员的密码或口令 绕过防火墙,私自和外部网络连接,造成系统安全漏洞 越权查看、修改和删除系统文件、应用程序及数据 越权修改网络系统配置,造成网络工作不正常的。 2.1.2 网络信息系统中的威胁与对策 4.网络内部威胁与对策 对策:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审记;另一方面应指定和不断完善网络使用和管

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档