电子商务技术第5章电子商务安全技术.pptx

电子商务技术第5章电子商务安全技术.pptx

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章 电子商务安全技术 ;5.1 网络安全概述 5.2 密码技术基础 5.3 公开密钥基础设施(PKI) 5.4 防火墙技术 5.5 网络病毒 5.6 网络安全解决案例 ;5.1 网络安全概述;1.开放系统的基本概念 2.开放系统的特征 ① 符合各类标准(事实上标准、工业标准、国家标准及国际标准)。 ② 技术公开。 ③ 可移植性(Portable)。 ④ 兼容性(Compatible)。 ⑤ 互操作性(Interoperation)。 ⑥ 可伸展性(Scalable)。 ;3.标准 ① 面向信息技术的国际标准。 ② 有关银行方面的标准。 ③ 有关国家政府的某些标准。它是由各国政府制定的。 ④ Internet标准。 4.Internet与Intranet;5.1.2 对网络安全的需求 网络安全是急需解决的最重要的问题之一。 ① 系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。 ② 人们越来越多地使用计算机网络来传送安全敏感的信息。 ③ 对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易。 ;1.信息业务及其价值 2.机密信息 3.产权及敏感信息 ;5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的部分: ① 安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。 ② 机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。 ③ 系统安全策略。它所描述的是如何支持此机构的安全策略要求。 ;1.授权 ① 某个文件只能够由特定人员阅读或修改。 ② 一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。 ③假设在多级安全系统中,有一密级(Confidential-secret-top Secret),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。 ;2.访问控制策略 ① 基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。 ② 基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分???任务,并基于这些任务来使用授权规则。 ③ 多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。;5.1.4 安全威胁与防护措施 1.安全威胁 (1)基本的威胁 ① 信息泄露。 ② 完整性破坏。 ③ 业务拒绝。 ④ 非法使用。 ;(2)主要的可实现的威胁 ① 主要的渗入威胁 · 假冒 · 旁路控制 · 授权侵犯 ② 主要的植入威胁 · 特洛伊木马 · 陷阱门 (3)潜在威胁 ;2.防护措施 ① 物理安全 ② 人员安全 ③ 管理安全 ④ 媒体安全 ⑤ 辐射安全 ⑥ 生命周期控制 ;3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。 ;5.1.5 安全业务 在网络通信中,主要的安全防护措施被称作安全业务。有五种通用的安全业务: ① 认证业务。提供某个实体(人或系统)身份的保证。 ② 访问控制业务。保护资源以防止对它的非法使用和操纵。 ③ 保密业务。保护信息不被泄露或暴露给非授权的实体。 ④ 数据完整性业务。保护数据以防止未经授权的增删、修改或替代。 ⑤ 不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过。 ;1.认证 (1)实体认证 (2)数据源认证 ;2.访问控制 访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等。 ;3.保密 保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。 ;4.数据完整性 数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这种威胁就是以某种违反安全策略的方式,改变数据的价值和存在。;5.不可否认 不可否认业务与其他安全业务有着最基本的区别。 ;5.2 密码技术基础; 保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(Cryptography)和密码分析学(Cryptanalytics)。 采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档