欢迎来到天天文库
浏览记录
ID:52094450
大小:1.82 MB
页数:34页
时间:2020-03-31
《《物流信息安全技术》PPT课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息技术/网络技术改变生活方式政府商业个人生活金融3.4信息安全技术安全问题随之而来VirusWormTrojans99%系统被感染过信息失密、被盗莫名其妙的死机、掉线3.4.1信息安全的概念我国:保障计算机及相关配套设施的安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的的安全运行。ISO:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然的和恶意的原因而遭到破坏、更改和显露。3.4.2信息安全的特征涉及范围广、层次多开放式网络体系结构没有百分之百的安全不是单纯的技术问题3
2、.4.3信息安全的威胁泄密欺骗破坏篡改机密性的破坏数据完整性的破坏拒绝使用违反授权机制3.4.4信息安全的目标保密性完整性有效性信息安全金三角机密性有效性(完整性)真实性进不来防火墙、鉴别看不到访问控制改不了鉴别、访问控制拿不走防止通过移动设备和网络嗅探的信息泄露看不懂密码技术跑不掉日志分析、入侵检测、安全审核3.4.5信息安全技术防火墙技术TrustedNetworksUntrustedNetworkInternetChokePoint鉴别技术提供对某人身份鉴别的功能。访问控制避免未授权者对资源的访问密码技术入侵检测、日志分析
3、和安全审核1.信息加密技术对称密钥密码算法(Symmetricalgorithm)——又称秘密钥匙算法非对称密钥密码算法又称双密钥或公开密钥算法公开密钥算法的重要特性加密与解密由不同密钥完成知道加密算法,从加密密钥得到解密密钥在计算上是不可行两个密钥中任何一个都可以用作加密,而另一个用作解密基于公开密钥的加密过程基于公开密钥的鉴别过程公开密钥加密技术的应用—数字签名目前的数字签名是建立在公开密钥体制基础上,它是公开密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个128位的报文摘要。发送方用自己的私人密钥
4、对这个报文摘要进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的报文摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个报文摘要相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。加密过程混合加密系统解密过程防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。防火墙设置在可信任的内部网络和不可信任
5、的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。2.防火墙技术防火墙设计时的安全策略一般有两种方式:一种是没有被允许的就是禁止;另一种是没有被禁止的就是允许。防火墙仍存在许多的局限性:防火墙防外不防内防火墙难于管理和配置容易造成安全漏洞3.计算机病毒防护技术4.物理隔离技术物理隔离解决思路是:在同一时间、同一空间单个用户是不可能同时使用两个系统的。所以,总有一个系统处于“空闲”状态。我们只要使两个系统在空间上物理隔离,在不同的时间运行,用户就可以得到两个完全物理隔离的系统。即一个内外
6、网分离的系统。5.VPN技术目前比较有名的反病毒网关为Mcafee公司的e500和趋势科技的IWSA。国内方面——沈昌祥院士把信息安全分为实体安全运行安全数据安全管理安全教科书中定义的计算机安全包括实体安全软件安全运行安全数据安全3.4.6物流信息系统安全机密性可用性物理安全保证系统至少能提供基本的服务运行安全可控性保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。可用性保障网络的正常运行,确保系统时刻能为授权人提供基本服务。真实性数据安全保证数据的发送源头不被伪造机密性保证数据在传输、存储过程中不被获取并解析完整性保证
7、数据在传输、存储等过程中不被非法修改抗否认性保证系统的可用性,使得发布者无法否认所发布的信息内容保证系统不以电磁等方式向外泄漏信息。管理安全数据安全运行安全物理安全机密性可用性可控性可用性真实性机密性完整性抗否认性管理安全数据安全实体安全运行安全
此文档下载收益归作者所有