欢迎来到天天文库
浏览记录
ID:57020807
大小:183.00 KB
页数:23页
时间:2020-07-26
《电子商务网络安全与控制课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、电子商务网络安全与控制主要内容1网络安全的基本概念2网络安全的层次结构3网络安全威胁及网络安全目标4网络安全的主要技术5网络安全策略1网络安全的基本概念1.1网络安全的概念1.2网络安全防范的内容1.3网络安全模型1.1网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的
2、数据不会发生增加、修改、丢失和泄露等。1.2网络安全防范的内容网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。1.3网络安全模型所谓网络安全模型,就是动态网络安全过程的抽象描述。为了达到安全防范的目标,需要建立合理的网络安全模型描述、以指导网络安全工作的部署和管理。2网络安全的层次结构2.1物理安全2.2安全控制2.3安全服务2.1物理安全物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护。也就是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。物理安全是网络信息安全的最基本保
3、障,是整个安全系统不可缺少和忽视的组成部分。2.2安全控制安全控制是指在网络信息系统中对存贮和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。2.3安全服务安全服务是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。3网络安全威胁及网络安全目标4.3.1网络安全威胁与网络攻击4.3.2网络安全的目标3.1网络安全威胁与网络攻击计算机网络上的通信面临以下的四种威胁:截获(interceptio
4、n):攻击者从网络上窃听他人的通信内容。中断(interruption):攻击者有意中断他人在网络上的通信。篡改(modification):攻击者故意篡改网络上传送的报文。伪造(fabrication):攻击者伪造信息在网络上传送。上述四种威胁可划分为被动攻击和主动攻击两大类,如图所示。截获信息的攻击称为被动攻击;更改信息和拒绝用户使用资源的攻击称为主动攻击。截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站4.3.2网络安全的目标通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密
5、的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。4.4网络安全的主要技术4.4.1防火墙技术4.4.2加密技术4.4.3虚拟专用网技术4.4.4安全隔离4.4.1防火墙技术根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。4.4.2加密技术信息交换加密技术分为两类:即对称加密和非对称加密4.4.3虚拟专用网技术目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManagemen
6、t)、使用者与设备身份认证技术(Authentication)。4.4.4安全隔离网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层4.5网络安全策略4.5.1网络安全防范体系设计准则4.5.2网络安全设计的步骤4.5.1网络安全防范体系设计准则1.网络信息安全的木桶原则2.网络信息安全的整体性原则3.安全性评价与平衡原则4.标准化与一致性原则5.技术与管理相结合原则6.统筹规划,分步实施原则7.等级性原则8.动态发展原则9.易操作性原则4.5.2网络安全设计的步骤1.明确安全需求,进行风险分析2.选择并确定网络安全措施3.方案实施4.网络运行测试5.优化、改进小
7、结本章将介绍网络安全的基本概念、网络安全的层次结构、网络安全威胁及网络攻击、网络安全的主要技术和网络安全策略的制定。
此文档下载收益归作者所有