Internet发展概述(60.ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Internet发展概述(60

课程回顾----Internet Internet发展概述(60、80、90) TCP/IP协议(四层) IP地址(类别、构成) 域名(定义、分类) Internet接入(4种方式比较) Inernet应用(WWW、URL、浏览器、OE协议、BBS、Telnet、FTP) 第四章 电子商务安全 4.1 计算机网络安全 4.2 商务交易安全 4.3 电子商务安全管理制度 4.1 电子商务网络安全 4.1.1 计算机网络面临的安全威胁 黑客攻击 缺省帐户、截取口令、系统漏洞、偷取特权、清理磁盘 病毒攻击 Internet、E-mail、Lan、交换磁盘 拒绝服务攻击 资源耗尽(SYN、ICMP、UDP flood) 连接耗尽 网络协议本身缺陷 网络内部安全威胁 内部网用户 内部网系统管理人员 内部人员 4.1.2 计算机网络安全技术 防火墙 定义:一种硬件和软件的结合,内网和外网之间的访问控制机制。 作用: 限制内、外部访问 监视网络安全、保护网络主机 类型: 包过滤型 代理型 局限: 限制了有用的服务 不能防范不经由防火墙的攻击 不能防范来自网络内部及数据驱动式的攻击 不能防范新的网络安全问题 一个典型的防火墙构成 IDS(入侵检测系统) 定义:通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 功能: 检测并分析用户和系统的活动 核查系统培植和漏洞 评估系统关键资源和数据文件的完整性 识别已知攻击行为 统计分析异常行为 使用操作系统日志,识别违反安全策略的用户活动 分类: 主机型(系统日志、应用程序日志为数据源) 网络型(数据包为数据源) 局限: 检测速度不能适应网络通信发展的要求 漏报和误报率较高 系统互动性有待提高 物理隔离: 定义:不直接与间接的连接互联网。 2000/1/1实施《计算机信息系统国际联网保密管理规定》--涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络连接,必须实行物理隔离。 要求: 物理传导上使内外网络隔断 物理辐射上隔断内网和外网 物理存储上隔断两个网络环境 VPN(虚拟专用网) 定义:利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。 分类: Access VPN Intranet VPN Extranet VPN 特点: 安全、经济、易扩展、灵活、简化网络设计 远程移动办公安全方案 远程移动办公安全方案 内联网VPN方案 4.1.3 计算机病毒防治 计算机病毒 定义:隐藏在计算机系统中的程序。 特点:传染性、破坏性、隐藏性、潜伏性、可触发性、针对性 类型: 引导区病毒 可执行文件病毒(宏病毒、邮件病毒、网页病毒) 综合性病毒 工作原理和传播途径: 引导模块、传染模块、破坏模块 热和可以携带计算机文件的媒介(软盘、邮件、网络..) 病毒防范原则 管理面 技术面 常见病毒 CIH、ILOVEYOU、Melissa、Codered2、Nimda、W32。Sircam… 防病毒软件 国产(KILL、KV3000、瑞星) 国外(Norton、Mcafee、PC-cillin) 4.2 商务交易安全 电子商务的安全要求 信息的保密性(加密技术) 信息的完整性(数字摘要) 通信的不可抵赖、不可否认(数字签名) 交易各方身份的认证(数字签名、数字证书) 信息的有效性(交易环境) 电子商务安全体系(P111 图4-1) 基本加密算法—安全认证手段—安全协议—支付系统—电子商务作业系统 1.加密技术的主要分类 对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 说明: 1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。 对称与非对称加密体制对比 SET协议规范所涉及的对象: ① 消费者 ② 在线商店 ③ 收单银行 ④ 电子货币 ⑤ 认证中心(CA) 4.3 电子商务系统安全管理制度 人员管理制度 保密制度 跟踪审计制度 网络系统日常维护制度 用户管理 病毒防范制度 应急措施 SET协议 持卡人 密文 商家 银行 发卡机构 CA 密文 协商 定单 确认 审核 确认 审核 批准 认证 认证 认证 提供身份认证、数据保密、数据完整性等服务 * * “无人区” 防火

文档评论(0)

jiupshaieuk12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档