- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安基础知识
第六章 电子商务安全基础知识
第一节 计算机与网络安全 第一单元 计算机安全 第二单元 网络安全知识
第二节 电子商务安全管理制度 第一单元 网络安全的法律保障 第二单元 网络安全管理的一系列行政法规
您的位置::第六章第一节第一单元提纲 ? ? ? 第一节 计算机与网络安全
第一单元 计算机安全 1、计算机安全面临的严峻形式 2、计算机安全问题主要涉及的领域 3、计算机安全控制的技术手段 4、计算机安全控制制度 5、用于防范计算机犯罪的法律手段 您现在的位置::第六章第一节第一单元课程 ? ? ? 计算机安全
2.计算机安全问题主要涉及的领域 计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。传统认为,在工作上它所涉及的领域可分为三类: (1)党政机关计算机信息系统的安全问题 党政机关的计算机信息系统关系到我国的政治稳定和国计民生,是我国最重要的计算机系统,它的安全问题是最首要的问题,也是公安部最为关心的问题。 (2)国家经济领域内计算机信息系统的安全问题 经济领域内的计算机信息系统对国家的经济命脉起着决定作用,也是影响国家经济持续稳定发展的重要因素。 (3)国防和军队计算机信息系统的安全问题 国防和军队的计算机信息系统是维护国家独立和主权完整的重要保障。 在计算机安全方面,军队与公安部都有相似的机构来负责,同时又有密切的合作。
?
下一页 ? 您现在的位置::第六章第一节第一单元课程 ? ? ?
(1)实体安全技术 实体安全技术包括以下内容: ● 电源防护技术:采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源防止电压波动;采用不间断电源UPS防止突然断电引起设备损坏和数据丢失等损失。 ● 防盗技术:安装报警器、各种监视系统及安全门锁等。 ● 环境保护:按计算机房安全要求采取防火、防水、防尘、防震、防静电等技术措施。 ● 电磁兼容性:采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响周围其他设备的正常工作。
(2)存取控制 存取控制是对用户的身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障,它可以分为身份认证、存取权限控制、数据库保护等几个层次: ● 身份认证:身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。 ● 存取权限控制:存取权限控制的目的是防止合法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源(比如CPU、内存、I/O设备程序、文件等)享有使用权以及可进行何种类型的访问操作(比如读、写、运行等)。为此,系统要赋予用户不同的权限,比如普通用户或有特殊授权的计算机终端或工作站用户、超级用户、系统管理员等,用户的权限等级是在注册时赋予的。 ● 数据库存取控制:对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等。
上一页 下一页 您现在的位置::第六章第一节第一单元课程 ? ? ?
(4)防火墙技术 防火墙(Firewall)是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成。 防火墙方法有助于提高计算机主系统总体的安全性,因而可使联网用户获得许多好处。防火墙通过包过滤路由器过滤不安全的服务来降低子网上主系统所冒的风险。因为包过滤路由器只允许经过选择的协议通过防火墙,因此,子网网络环境可经受较少的外部攻击。 防火墙还有能力控制对网点系统的访问。例如,某些主系统可以由外部网络访问,而其他主系统则能有效地封闭起来,防止非法访问。除了邮件服务器或信息服务器等特殊情况外,网点可以防止外部对其主系统的访问。其他的访问政策也都可以通过防火墙程序的设计加以执行。
对一个机构来说,防火墙实际上可能并不昂贵,因为所有的或大多数经过修改的软件和附加的安全性软件都放在防火墙系统上,而不是分散在很多主系统上。尤其是一次性口令系统和其他附加验证软件都可以放在防火墙上,而不是放在每个需要从Internet 访问的系统上。 保密对某些网点是非常重要的,因为一般被认为无关大局的信息实际上常含有对攻
您可能关注的文档
- 牛车项隧3级围岩洞身开挖施工方案.doc
- 牡丹江厂房季施工方案.doc
- 牛车项隧道2围岩洞身开挖施工方案.doc
- 物业企业绩效考核全案(OC 12).doc
- 物业保洁部职业技能培训教-109页.doc
- 物业公司劳动障规章制度.doc
- 物业处—11209建设部_前期物业服务合同示范文本.doc
- 物业备课案物业管理.doc
- 物业大修金管理的探讨.doc
- 物业管理主服务手册.doc
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)