网站建设与管理第12章网站的安全管理

网站建设与管理第12章网站的安全管理

ID:43242932

大小:1.51 MB

页数:23页

时间:2019-10-07

网站建设与管理第12章网站的安全管理_第1页
网站建设与管理第12章网站的安全管理_第2页
网站建设与管理第12章网站的安全管理_第3页
网站建设与管理第12章网站的安全管理_第4页
网站建设与管理第12章网站的安全管理_第5页
资源描述:

《网站建设与管理第12章网站的安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、高等院校电子商务专业本科系列教材——网站建设与管理第12章网站的安全管理12.1网站面临的安全问题1.网络操作系统的安全问题2.网站数据库的安全设计问题3.传输线路安全与质量问题4.网站安全管理问题网站面临的安全问题操作系统的安全主要包括:1)安全性。它主要是指内部与外部安全。内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。2)保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一

2、目标的有效的手段。3)完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。网站数据库存在的安全设计问题:1)软件资源与硬件资源不能协调同步2)单一的操作系统3)登录数据库的隐藏风险4)后台管理系统网页设计中的安全问题传输线路中存在的安全问题(1)光缆结构、构成缺乏合理性(2)外力破坏(3)企业自身情况(4)社会原因网站安全管理问题1)网站的外部安全管理(1)使用防火墙(2)增设入侵检测系统2)网站的自身安全管理(1)账号与密码管理(2)数据备份(3)对服务器系统的日志进行监测(4)定期对网站服务器进行安全检查12.2网站

3、的安全技术1.信息加密技术2.身份认证技术3.数字证书技术4.防火墙技术信息加密技术1)链路加密方式。其主要优点在于:链路加密掩盖了被传输信的初始点与结束,从而可以防止对通信业务进行分析。其缺点在于:链路加密要求对链路两端的加密设备同步才能对传输的数据进行加密,这样便给网络的性能和可管理性带来了不利;如果节点在物理上不安全,也有可能造成泄密。2)节点加密方式。其主要优点在于:消息明文不出现在网络节点中,故而能给网络数据更高的安全保护。其主要缺点在于:需要目前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护装置。3)端到端加密方式。其主要优点在于:加密系统价格更便宜,更容易设

4、计、实现和维护,避免了其他加密系统所固有的同步问题。其主要缺点在于:息所经过的节点都要用此地址来确定如何传输信息,不能掩盖被传输信息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。身份认证技术:1)用户名/口令认证2)智能卡认证3)动态口令认证4)USBKey认证5)生物技术认证6)密码技术认证数字证书技术:数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。防火墙技术:1)包过滤型的防火墙2)NAT和应用型的防火墙3)状

5、态检测型的防火墙12.3网站安全的技术管理1.操作系统安全技术2.数据库系统安全技术3.服务器的安全配置4.SSL的安全加密机制5.网络入侵者攻击的防范操作系统的主要安全技术(1)用户鉴别(2)访问控制(3)最小特权原则(4)审计跟踪(5)安全域隔离(6)可信通路机制数据库系统的安全技术1)标识和鉴别用户标识和鉴别是系统提供的最外层安全保护措施。2)访问控制访问控制是数据库系统内部对已经进入系统的用户的访问控制,是安全数据保护的前沿屏障。访问控制技术是数据库安全系统中的核心技术,也是最有效的手段。访问控制主要分为三类:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(

6、RBAC)。3)数据加密数据加密是对信息存储和传输过程中的保护手段,并使之具有一定的抗攻击能力强度。服务器的安全配置:1)限制用户数量2)限制管理员的账号3)陷阱账号4)安装杀毒软件5)禁止采用Guest账号SSL的安全加密机制1)对称加密体制2)公钥加密体制网站入侵者攻击的科学防范措施:1)强化网络安全管理,构建完善规章体制2)合理应用计算机网络防火墙技术,实施入侵防控3)采用加密技术确保网络安全12.4网站安全的制度管理1.网站日常维护制度2.病毒防范制度3.人员管理制度4.保密制度5.跟踪、审计、稽核制度6.应急措施制度网站日常维护制度:(1)定期日常维护(2)保证故障恢复(3)

7、对网站进行优化(4)实时对内容进行更新计算机病毒的特性:(1)隐蔽性指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性计算机病毒通常是依附于其它文件而存在的。(2)传染性指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。(3)触发性指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等。(4)破坏性指病毒在触发条件满足时,立即对计算机系统的文件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。