电子商务安全实务理论二 安全概7.28.ppt

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全实务理论二 安全概7.28

网络安全基础概述 贾晓丹 理论学时:8学时 上机操作:4学时 习题测试:4学时 下一代网络 网络发展之业务驱动作用 安全领域 DDoS攻击步骤一:寻找漏洞主机 步骤二:在Masters 和 Agents 上安装软件 DDoS攻击步骤三:发动攻击 信息安全问题的复杂程度 信息安全的两个主要视点 信息安全基本要素 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全涵盖范围 网络与信息安全框架 信息安全模型 管理分析 实施策略 运行安全 保证信息与信息系统不被 非授权者所获取与使用。 主要防范技术是密码技术。 这些层面都反映出可用性的属性。其 中抗否认性可以看作是可用性的子集,是 为了保证系统确实能够遵守游戏规则,不 被恶意使用所反映的可用性的属性。 保证信息与信息系统可被授权人 员正常使用。 主要防护措施是确保信息与信息 系统处于一个可信的环境之下。 信息安全金三角 机密性 真实性 可用性 (完整性) 信息阻断 路由/内容欺骗 信息解析 内容安全 抗否认 发布/路由/内容真实 防解析 数据安全 正常提供服务 抗非授 权访问 运行安全 抗恶劣环境 防泄漏 物理安全 可用性 真实性 机密性 属性 层次 P M R R D 安全模型 MP2DRR 访问控制机制 入侵检测机制 安全响应机制 备份与恢复机制 管理 P 安全策略 网络安全基础 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础 信息安全 安全机制 安全技术 安全设计 目 录 安全设计 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置 理论 实 践 认证:实体认证和数据源认证(消息) 访问控制:规定访问控制权限(读写或删除) 数据保密性:防止传输的数据遭到窃听、流量分析 数据完整性:对整个数据流提供保护(插入、修改、破坏) 不可否认性:发方或接收方否认发送或接收过某信息 可用性服务:确保系统的可用性(防攻击) 安全服务 安全机制 安全机制 安全服务与安全机制 在OSI层的安全服务机制 网络安全基础 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础 信息安全 安全机制 安全技术 安全设计 目 录 安全设计 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置 理论 实 践 DMZ ? E-Mail ? File Transfer ? HTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 安 全 隐 患 外部/个体 外部/组织 内部/个体 内部/组织 关闭安全维护 “后门” 更改缺省的 系统口令 添加所有 操作系统Patch Modem 数据文件加密 安装认证 授权 用户安全培训 授权复查 入侵检测 实时监控 恶意软件 Malware 这个单词来自于Malicious和Software两个单词的合成,是植入计算机中的恶意代码,它可以完全控制、破坏计算机、网络以及数据。 在美国大约有四分之一的个人计算机,即5,900万台,已经受到恶意软件的感染,而急速发展的恶意软件市场使得更加容易实现便宜且更复杂的攻击。被恶意软件感染的僵尸计算机被用来发送了大概占80%的垃圾邮件,还通过消耗通信流量来攻击商务网站和其它连接Internet的系统,并进行敲诈。最大的僵尸网络已经达到100万台的规模,而被感染的计算机的数目还在增加。 Malware包含了以下几个种类: ?计算机病毒(Computer Viruses) ?计算机蠕虫(Computer Worms) 特洛伊木马(Trojan Horses) 逻辑炸弹(Logic Bombs) ?间谍软件(Spyware) 广告软件(Adware) ?垃圾邮件(Spam) 弹出窗口(Popups) 破坏可用性(availability) 中 断 信息源 信息目的地 信息源 信息目的地 破坏保密性(conf

文档评论(0)

189****7685 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档