[精品]电子商务安全2

[精品]电子商务安全2

ID:45550041

大小:157.83 KB

页数:9页

时间:2019-11-14

[精品]电子商务安全2_第1页
[精品]电子商务安全2_第2页
[精品]电子商务安全2_第3页
[精品]电子商务安全2_第4页
[精品]电子商务安全2_第5页
资源描述:

《[精品]电子商务安全2》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、安全部分1.美国TCSEC(橘皮书)橘皮书将计算机安全由低到高分为四类七级:DI、Cl、C2、Bl、B2、B3、A1。具中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。【D1最不安全】①D级:最低的安全保护级D级是最低的安全保护级;属于D级的系统是不安全的;除了物理上的一•些安全措施外,没有什么其它安全;用户只耍开机后就可支配所有资源[DOS,WINDOWS3.2,MOS]②Cl级:自主安全保护级通过用户名和口令进行身份认证;每个用户对属于他们自己的客体具冇控制权;划分属主、同

2、组用户和其他用户3个层次。属主控制这3个层次的存储权限;实体没有划分安全级別【多数UNIX、LINUX,WindowsNT]③C2级:受控制的安全保护级身份认证更强,口令以密文存储;采用以用户为单位的白主访问控制机制。【部分UNIX、LINUX,VMS]④Bl级:标记安全保护级采用多级安全策略;采用强制访问控制;强制访问控制并不取消原來的占主访问控制,而是在此Z外另加的;实体都划分安全级别;属主也不能改变对口己客体的存储权限•⑤B2级:结构化的安全保护级【一般认为B2级以上的操作系统才是安全操作系统】要有形式化的安全模型;更完善的强制访问控制;隐通道分析与处理⑥B3级:安

3、全域级把系统划分为一些安全域,用便件把安全域互相分割开来,如存储器隔离保护等;提供可信路径机制,确保用户与可信软件是连接的,防止假冒进程:更全面的访问控制机制;更严格的系统结构化设计;更完善的隐通道分析。⑦A1级:验证安全设计级安全模型要经过数学证明;对隐通道进行形式化分析[Honeywell公司SCOMP、波音公司MLSLANOS]注意:•分级的顶端是无限的,还可加入A2、A3级等。•每一级的安全性都包含前一级的安全性。2•网络安全尤其是信息安全强调的是网络中信息或数据的完整性(Integrity).可用性(Availability)以及保密性(Confidential

4、ity)。Integrity:保护信息不被非授权用户修改或破坏;Availability:避免信息拒绝授权访问或拒绝服务;Confidentiality:保护信息不被泄露给非授权用户。3.网络安全攻击⑴截获(Interception)帔动攻击当甲通过网络与乙通信时,如果不采取任何保源站0目的站密措施,那么他人就有可能偷听到他们的通信内容;(对网络上信息的监听)截获源站(2)中断(Interruption)当用户正在通信时,冇意的破坏者可设法中断他们的通信;(3)篡改(Modification)乙给甲发了如下一份报文:“请给丁汇1000元,乙”。报文在转发过程中经过丙,内把

5、“丁”改为“丙二(4)伪造(Fabrication)乙非法获得甲的身份和权限,向网络发出伪造信息:“我就是合法用八甲二(对用户身份的冒充)4.对策被动攻击:各种数据加密技术;主动攻击:将加密技术为鉴別/认证技术相结合5.其他威胁内部泄密合破坏;计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹…P2DR模型示意图策略yPolicy3.安全性指标制定安全策略时,往往必须在安全性和实用性Z间采取一个折衷的方案,着重保证一些主要的安全性指标;1)数据完整性(dataintegrity),即数据在传输过程中的完整性,也就是数据在发送前和到达后是否完全一样;2)数据可用性(dataava

6、ilability),即在系统故障的情况下数据是否会丢失;3)数据保密性(dataconfidentialityandprivacy),即数据是否会被非法窃取。4.P2DR模型可适应网络安金理论(或称动态信息安全理论)的主耍模型是P2DR模型(如附图)。P2DR模型给网络安全管理提供了方法。所冇的安全问题都可以在统一的策略指导下,采取防护、检测、响应等不断循环的动态过程。圏P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全

7、”和“风险最低"的状态。S5P2DR模型包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应纟R成了一个完整的、动态的安全循环。在安全策略的指导下保证信息系统的安全。##这是一个动态模型以安全策略为核心##基于时间的模型可以量化;可以计算##P2DR安全的核心问题——检测检测是静态防护转化为动态的关键;检测是动态响应的依;检测是落实/强制执行安全策略的有力工具5.防火墙就是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。