电子商务技术-第5章--电子商务安全技术

电子商务技术-第5章--电子商务安全技术

ID:26308494

大小:223.87 KB

页数:69页

时间:2018-11-25

电子商务技术-第5章--电子商务安全技术_第1页
电子商务技术-第5章--电子商务安全技术_第2页
电子商务技术-第5章--电子商务安全技术_第3页
电子商务技术-第5章--电子商务安全技术_第4页
电子商务技术-第5章--电子商务安全技术_第5页
资源描述:

《电子商务技术-第5章--电子商务安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章电子商务安全技术5.1网络安全概述5.2密码技术基础5.3公开密钥基础设施(PKI)5.4防火墙技术5.5网络病毒5.6网络安全解决案例5.1网络安全概述5.1.1开放网络环境计算机应用的深度与广度的扩展,是与数据处理方式和计算环境的演变密切相关的,其历程大体可以分为以下四个阶段。①单机环境(MonolithicMainframeEnvironment)②网络环境(NetworkedPCandMainframeEnvironment)。③分布式环境(DistributedComputingEnvironment)。④协同计算环境(CooperativeComputingEn

2、vironment)。返回目录1.开放系统的基本概念2.开放系统的特征①符合各类标准(事实上标准、工业标准、国家标准及国际标准)。②技术公开。③可移植性(Portable)。④兼容性(Compatible)。⑤互操作性(Interoperation)。⑥可伸展性(Scalable)。3.标准①面向信息技术的国际标准。②有关银行方面的标准。③有关国家政府的某些标准。它是由各国政府制定的。④Internet标准。4.Internet与Intranet5.1.2对网络安全的需求网络安全是急需解决的最重要的问题之一。①系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用

3、户对网络进行非法访问的可能性。②人们越来越多地使用计算机网络来传送安全敏感的信息。③对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易。1.信息业务及其价值2.机密信息3.产权及敏感信息5.1.3通信网络的安全策略安全策略是一个很广的概念,安全策略有以下几个不同的部分:①安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。②机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。③系统安全策略。它所描述的是如何支持此机构的安全策略要求。1.授

4、权①某个文件只能够由特定人员阅读或修改。②一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。③假设在多级安全系统中,有一密级(Confidential-secret-topSecret),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。2.访问控制策略①基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。②基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。③多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。5.

5、1.4安全威胁与防护措施1.安全威胁(1)基本的威胁①信息泄露。②完整性破坏。③业务拒绝。④非法使用。(2)主要的可实现的威胁①主要的渗入威胁·假冒·旁路控制·授权侵犯②主要的植入威胁·特洛伊木马·陷阱门(3)潜在威胁2.防护措施①物理安全②人员安全③管理安全④媒体安全⑤辐射安全⑥生命周期控制3.病毒所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。5.1.5安全业务在网络通信中,主要的安全防护措施被称作安全业务。有五种通用的安全业务:①认证业务。提供某个实体(人或系统)身份的保证。②访问控制业务。保护资源以防止

6、对它的非法使用和操纵。③保密业务。保护信息不被泄露或暴露给非授权的实体。④数据完整性业务。保护数据以防止未经授权的增删、修改或替代。⑤不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过。1.认证(1)实体认证(2)数据源认证2.访问控制访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等。3.保密保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,人或组织)。4.数据完整性数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这

7、种威胁就是以某种违反安全策略的方式,改变数据的价值和存在。5.不可否认不可否认业务与其他安全业务有着最基本的区别。5.2密码技术基础5.2.1密码技术概述基于密码技术的访问控制是防止数据传输泄密的主要防护手段。密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。返回目录保密学(Cryptology)是研究信息系统安全保密的科学。它包含两个分支,即密码学(C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。