电子商务技术第5章电子商务安全技术.ppt
《电子商务技术第5章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务技术第5章电子商务安全技术.ppt(69页珍藏版)》请在第壹文秘上搜索。
1、第第5 5章章 电子商务安全技术电子商务安全技术5.1 网络安全概述网络安全概述5.2 密码技术基础密码技术基础5.3 公开密钥基础设施(公开密钥基础设施(PKI)5.4 防火墙技术防火墙技术5.5 网络病毒网络病毒5.6 网络安全解决案例网络安全解决案例5.1 网络安全概述网络安全概述5.1.1 开放网络环境开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算计算机应用的深度与广度的扩展,是与数据处理方式和计算环境的演变密切相关的,其历程大体可以分为以下四个阶段。环境的演变密切相关的,其历程大体可以分为以下四个阶段。 单机环境(单机环境(Monolithic Mainframe
2、 Environment) 网络环境(网络环境(Networked PC and Mainframe Environment)。)。 分布式环境(分布式环境(Distributed Computing Environment)。)。 协同计算环境(协同计算环境(Cooperative Computing Environment)。)。11开放系统的基本概念开放系统的基本概念22开放系统的特征开放系统的特征 符合各类标准(事实上标准、工业标准、国家标符合各类标准(事实上标准、工业标准、国家标准及国际标准)。准及国际标准)。 技术公开。技术公开。 可移植性(可移植性(PortablePortabl
3、e)。)。 兼容性(兼容性(CompatibleCompatible)。)。 互操作性(互操作性(InteroperationInteroperation)。)。 可伸展性(可伸展性(ScalableScalable)。)。 33标准标准 面向信息技术的国际标准。面向信息技术的国际标准。 有关银行方面的标准。有关银行方面的标准。 有关国家政府的某些标准。它是由各国政府制定的。有关国家政府的某些标准。它是由各国政府制定的。 InternetInternet标准。标准。 44InternetInternet与与IntranetIntranet5 5.11.2 2 对网络安全的需求对网络安全的需求
4、网络安全是急需解决的最重要的问题之一。网络安全是急需解决的最重要的问题之一。 系统互联与网络互联数量的日益增长,使任何系系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用户对网络进行非法访统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。问的可能性。 人们越来越多地使用计算机网络来传送安全敏感人们越来越多地使用计算机网络来传送安全敏感的信息。的信息。 对攻击者来说,可以得到的技术越来越先进,并对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易。术的实现变得越来越
5、容易。11信息业务及其价值信息业务及其价值22机密信息机密信息33产权及敏感信息产权及敏感信息5.1.3 通信网络的安全策略通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的安全策略是一个很广的概念,安全策略有以下几个不同的部分:部分: 安全策略目标。它是某个机构对所要保护的特定资源要达安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。到的目的所进行的描述。 机构安全策略。这是一套法律、规则及实际操作方法,用机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略于规范某个机构如何来管理、保护和分配资源以
6、达到安全策略的既定目标。的既定目标。 系统安全策略。它所描述的是如何支持此机构的安全策略系统安全策略。它所描述的是如何支持此机构的安全策略要求。要求。11授权授权 某个文件只能够由特定人员阅读或修改。某个文件只能够由特定人员阅读或修改。 一个人事记录只能由人事部的职员进行新增和修一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。属于的那个人阅读。 假 设 在 多 级 安 全 系 统 中 , 有 一 密 级 (假 设 在 多 级 安 全 系 统 中 , 有 一 密 级 (Confidential
7、-secret-top SecretConfidential-secret-top Secret),只有所持的许),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密可证级别等于或高于此密级的人员,才有权访问此密级中的信息。级中的信息。22访问控制策略访问控制策略 基于身份的策略。该策略允许或者拒绝对明确区分的个体基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。或群体进行访问。 基于任务的策略。它是基于身份的策略的一种变形,它给基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。每一个体分配任务,并基于这些任务来使用授权规
8、则。 多等级策略。它是基于信息敏感性的等级以及工作人员许多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。可证等级而制定的一般规则的策略。5.1.4 安全威胁与防护措施安全威胁与防护措施11安全威胁安全威胁(1)基本的威胁)基本的威胁 信息泄露。信息泄露。 完整性破坏。完整性破坏。 业务拒绝。业务拒绝。 非法使用。非法使用。 (2)主要的可实现的威胁)主要的可实现的威胁 主要的渗入威胁主要的渗入威胁 假冒假冒 旁路控制旁路控制 授权侵犯授权侵犯 主要的植入威胁主要的植入威胁 特洛伊木马特洛伊木马 陷阱门陷阱门 (3)潜在威胁)潜在威胁22防护措施防护措施 物理安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 技术 安全技术