电子商务信息安全技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务信息安全技术 3.5.1 电子商务系统安全的概念 3.5.2 防火墙技术 3.5.3 密钥加密技术 3.5.4 数字摘要 3.5.5 数字签名 3.5.6 数字时间戳 3.5.7 数字证书与CA认证 3.5.8 虚拟局域网 3.5.9 入侵检测系统(IDS) 3.5.1 电子商务系统安全的概念 1.电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。 2.电子商务的安全性需求 (1)信息的保密性 (2)信息的完整性 (3)信息的不可否认性 (4)交易者身份的真实性 (5)系统的可靠性 3. 电子商务安全交易体系结构如下图: 4. 网络安全的级别及其分类 美国国防部的橙皮书即可信任计算机标准评价准则 ,多年以来一直是评价多用户主机和小型机操作系统的主要方法,其他的子系统,例如网络系统和数据库管理系统等,也一直是用橙皮书来进行解释评估的 可信任计算机系统评估准则将计算机系统安全等级分为4类7个等级,它们分别是D、C1、C2、B1、B2、B3和A1。 网络安全的级别及其分类 D类系统的安全性要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D类只有一个级别。 C类系统为用户能定义访问控制要求的自主型保护类,C类还划分成两个安全子级别:C1和C2。 C1级别安全保护的缺点是用户能够直接访问操作系统的超级用户,C1级不能控制进入系统用户的访问级别,因此,用户可以将系统中的数据任意移动,并且还可以控制系统的配置。C2级系统要求用户定义访问控制,通过注册认证、对用户启动系统、打开文件的权限检查,防止非法用户与越权访问信息资源的安全保护。 B类系统属于强制型安全保护类,即用户不能够分配权限,只能由网络管理员为用户分配权限。B类系统还可以划分为3个子安全级别,即B1、B2和B3。 A1级又被称为验证设计级,是当前橙皮书中最高的安全级别。A1级系统要求提供的安全服务功能与B3级系统基本一致。A1级系统在安全审计、安全测试和安全的配置管理等方面提出了更高的要求,它包括了一个严格的设计、控制和验证过程。 计算机网络面临的安全性威胁   计算机网络上的通信一般面临以下四种威胁: 截获 就是指攻击者从网络上窃听到网络中传输的信息。 中断 就是指攻击者有意中断信息在网络上的正常传输。 伪造 就是指攻击者伪造信息在网上进行传输。 篡改 就是指攻击者故意篡改网络上传输的信息。   以上网络可能面临的威胁可以划分为两大类,即主动攻击和被动攻击。上述四种情况中,截获信息的攻击属于被动攻击,篡改、伪造信息和中断用户使用网络资源的攻击属于主动攻击。   可以说,所有的攻击都是以上四种方法的某种组合。对于主动攻击,还可以进一步化分为以下三种: 更改信息 拒绝服务 伪造连接初始化  对于被动攻击,一般是很难能够被检测出来,对付被动攻击一般可以采用各种加密技术;而对于主动攻击,可以采取一些技术手段和措施进行检测,为了对付主动攻击,则需要将加密技术和适当的数字鉴别技术有机地结合起来。 安全威胁(续) 除了以上四种对计算机网络威胁之外,还有一种比较特殊的主动攻击方式就是恶意程序的攻击。这些恶意程序对计算机网络安全有着很大的威胁,并且恶意程序种类很多,一般较常见的有以下几种: 计算机病毒(viruses) 计算机蠕虫 (worms) 逻辑炸弹(logic bomb) 特洛伊木马(trojan horses) 陷阱门(trap door) 僵尸(corpse) 细菌(bacteria) 恶意程序还可以分成两类,即需要主机程序的和可以独立运行的。 一般地,计算机病毒、逻辑炸弹、陷阱门和特洛伊木马属于需要主机程序的恶意程序,而蠕虫、僵尸和细菌则可以独立运行。 全方位综合安全体系 3.5.2 网络防火墙技术 1 防火墙的基本概念 防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件; 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。 防火墙的位置与作用 防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界; 构成防火墙系统的两个基本部件是:包过滤路由器(packet filtering router)和应用级网关(application gateway); 最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包

文档评论(0)

allap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档