网站大量收购独家精品文档,联系QQ:2885784924

电子商务安全基础-ppt(中职)第2章-网络安全认知.ppt

电子商务安全基础-ppt(中职)第2章-网络安全认知.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全基础-ppt(中职)第2章-网络安全认知电子商务安全基础-ppt(中职)第2章-网络安全认知电子商务安全基础-ppt(中职)第2章-网络安全认知

2.4.1 网络体系结构及安全缺陷 在基于TCP/IP体系结构模型下, 为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。每个端口都拥有一个16比特的端口号。 用户自己提供的服务可以使用自由的端口号,不过,一般系统使用的端口号为0~1024,用户自定义的端口号从1024开始。 网络地址与端口号 第 2章 网络安全认知 《电子商务安全基础》 中国人民大学出版社 2.1 网络安全基础知识 2.2 网络安全策略及其制定原则 2.3 影响网络安全的因素 主要内容 2.4 网络安全体系结构 2.5 网络安全防护措施 2.1 网络安全认知 2.1.1 网络安全现状 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。网络安全从其本质上说是网络上的信息安全,它涉及的领域很广。 影响较大的网络攻击 1)1999年3月爆发的Melissa和2000年5月爆发的LoveLetter 2)在“9·11”恐怖袭击一个星期后出现的尼姆达(Nimda)蠕虫 3)2006年底爆发的“熊猫烧香”病毒 4)2014年,比特币交易站受到攻击,携程漏洞事件 5)2016年10月, 美国公共服务、社交平台、民众网络服务器等都遭到前所未有的严重攻击 2.1.1 网络安全现状 随着互联网+的广泛应用,很多不安全不成熟技术的应用,使得信息泄露事件频频发生,网络安全仍然面临网络面临的安全问题越来越严峻着不少大问题。主要的安全威胁表现在以下几个方面: 1)更多网络攻击直接以经济利益为目的 2)拒绝服务攻击泛滥 3)垃圾邮件泛滥 4)恶意软件横行 5)对非PC设备的威胁增加 2.1.2 网络安全要素 网络安全主要涉及三个层次、四个层面 信息安全框架体系模型 2.1.2 网络安全要素 四个层面中所涉及的具体问题主要包括设备、系统、人员等 网络安全涉及各个层面的问题 2.1.2 网络安全要素 网络安全涉及的因素主要包括: 机密性——主要防范技术是密码技术 可控性——表示为保护机密性而进行访问控制 可用性——主要实现手段:身份的识别、访问控制、业务流控制、路由选择控制、审计跟踪 真实性——即保证数据的发送源头不被伪造,主要防范技术是校验与认证技术。 完整性——即保证数据在传输、存储等过程中不被非法修改 不可否认性 ——不可否认性就是建立有效的责任机制,防止实体否认其行为。实现不可否认性的主要手段有数字签名等方法 2.1.2 网络安全要素 各要素与四个层面的关系 2.2 网络安全策略及其制定原则 2.2.1 网络安全策略 网络安全区域是指属于某个组织的处理和通信资源之集。网络安全策略是指在某个安全区域内,用于所有与安全活动相关的一套规则。 制定网络安全策略的目的就是决定一个组织机构怎样保护自己。一般来说,策略包括两个方面:总体策略和具体规则。 1)总体策略用于阐述公司安全政策的总体思路。 2)具体规则用于说明什么活动是被允许的,什么活动是被禁止的。 2.2.1 网络安全策略 1)目标安全策略,即某个机构对所要保护的特定资源要达到的目的所进行的描述。 (2)机构安全策略,即一套法律、法规和实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。 (3)系统安全策略,描述的是如何将某个特定的信息系统付诸实现,以支持机构的安全策略要求。 网络安全策略等级 2.2.1 网络安全策略 1)授权策略 授权是一个安全策略的基本组成部分,是指赋予主体(用户、终端)对客体(数据)的支配权力,它等于规定了谁可以对什么做些什么 2)访问控制策略 访问控制策略迫使计算机系统和网络中自动执行授权。在目标安全策略描述中,访问控制策略主要是基于身份的策略;在机构安全策略中则以基于角色的策略描述; 3)责任 在系统安全策略中,访问控制策略为多级策略,即该策略是基于信息敏感性的等级以及工作人员许可证等级 影响网络安全策略的主要因素 2.2.2 网络安全策略制定原则 1) 最小特权 2) 纵深防御 3) 阻塞点 4) 最薄弱链接 5) 失效保护状态 6) 普遍参与 7) 防御多样化 8) 简单化 网络安全设计原则 网络安全管理原则 1) 适应性 2) 可行性 3) 动态性 4) 简单性 5) 系统性 2.3 影响网络安全的因素 随着网络信息的共享应用日益深入,信息在公共通信网络上的存储、共享、传输可能面临的威胁也就日益增多,这

文档评论(0)

jy6112jyh + 关注
实名认证
内容提供者

文库文档

1亿VIP精品文档

相关文档