书签 分享 收藏 举报 版权申诉 / 84
上传文档赚钱

类型电子商务安全实务理论二安全概述7.28课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3271801
  • 上传时间:2022-08-15
  • 格式:PPT
  • 页数:84
  • 大小:3.53MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《电子商务安全实务理论二安全概述7.28课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    电子商务 安全 实务 理论 概述 7.28 课件
    资源描述:

    1、1网络安全基础概述贾晓丹理论学时:8学时上机操作:4学时习题测试:4学时23人类在现代社会中,生活在两个相互关联的社会:物理世人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信息社会界社会、信息社会社会发展社会发展秩序秩序信息安全信息安全是信息社会秩序的技术基础是信息社会秩序的技术基础密码密码是信息安全的重要支撑是信息安全的重要支撑数学数学是密码学的基础是密码学的基础4计算机网络发展计算机网络发展用户规模主要应用成熟期大型机大型机小小科学计算科学计算1960年代年代10年年小型机小型机/WAN/WAN1970年代年代小小7年年部门内部部门内部PC/LAN1980年代中5年企业之间Cl

    2、ient/Server1990年代大4年商家之间IntranetInternet2000年代年代商家与消费者之间商家与消费者之间服务为本服务为本 全球无所不在全球无所不在3年年ExtranetInternet5Internet Internet 用户数用户数截至截至2009年底,中国网民规模达到年底,中国网民规模达到3.84亿人亿人.67EmailWebISP门户网站门户网站E-Commerce电子交易电子交易复杂程度复杂程度时间时间8InternetInternet商业应用快速增长商业应用快速增长9下一代网络学习学习生活生活工作工作娱乐娱乐任何事物都可以任何事物都可以使用互联网使用互联网任何

    3、地方都能使用互联网任何时间都能使用互联网任何方式(WLAN/WiMax、有线、3G、GPS等)10网络发展之业务驱动作用内容为中心的网络以用户为中心的网络 Web2.0:想写就写(Blog)想看就看(RSS)想找就找(SNS)想编就编(WiKi)想唱就唱(Podcasting)P2P应用大行其道:除BT、Emule还有还有很多意义重大的应用。带来了流量模型的变化 网上购物 网游 IPTV 视频 语音等1112混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入

    4、侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量13n网络网络人类文明产物人类文明产物 各种先进技术融合的舞台。随着网络各种先进技术融合的舞台。随着网络发展,人们对其依赖程度越来越强(另发展,人们对其依赖程度越来越强(另一方面成为攻击重点,造成后果更为严一方面成为攻击重点,造成后果更为严重)。重)。n网络网络安全问题安全问题 充满野蛮、原始气息(没有姓名、没有社会、充满野蛮、原始气息(没有姓名、没有社会、没荣辱、没道德、没法律、没人权)没荣辱、没道德、没法律、没人权)网络野蛮世界网络野蛮世界黑客、后门程序、流氓程黑客、后门程序、流氓程序、计算

    5、机病毒(损人利己、损人不利己)序、计算机病毒(损人利己、损人不利己)14攻击复杂度和入侵者知识水平发展趋势攻击复杂度和入侵者知识水平发展趋势19801985199020192000密码猜测密码猜测可自动复制的代码可自动复制的代码密码破解密码破解利用已知的漏洞利用已知的漏洞破坏审计系统破坏审计系统后门后门会话劫持会话劫持擦除痕迹擦除痕迹嗅探嗅探包欺骗包欺骗GUI远程控制远程控制自动探测扫描自动探测扫描拒绝服务拒绝服务www 攻击攻击工具工具攻击者攻击者入侵者水平入侵者水平攻击程度攻击程度半开放隐蔽扫描半开放隐蔽扫描控制台入侵控制台入侵检测网络管理检测网络管理DDOS 攻击攻击2019HighLo

    6、w15网络为什么不安全网络为什么不安全n网络的特点(决定其应用前景)网络的特点(决定其应用前景)开放的、分布式协同计算环境开放的、分布式协同计算环境结构松散,分散管理,便于互联结构松散,分散管理,便于互联用户透明,资源共享用户透明,资源共享n网络的应用(决定对网络资源的依赖)网络的应用(决定对网络资源的依赖)从提供通讯向提供数据服务过渡从提供通讯向提供数据服务过渡 封闭的专网向开放的封闭的专网向开放的Internet延伸延伸 电子商务及企业信息化的广泛应用电子商务及企业信息化的广泛应用16网络的应用与普及网络的应用与普及n网络的发展网络的发展(全球网络化,服务是根本)全球网络化,服务是根本)第

    7、一代第一代Internet:将计算机连起来,:将计算机连起来,email 第二代第二代Internet:将网页连起来,:将网页连起来,Web 第三代第三代Internet:将所有信息资源连起来,:将所有信息资源连起来,信息网格(信息网格(GRID)下一代因特网将是一台分布式计算机下一代因特网将是一台分布式计算机17技术角度技术角度n微机的安全结构过于简单微机的安全结构过于简单没有存储器的隔离保护机制、程序安全保护机制等。没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒

    8、、蠕虫、系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。木马等恶意程序就乘机泛滥了。n信息技术的发展使微机又成为公用计算机信息技术的发展使微机又成为公用计算机n网络把计算机变成网络中的一个组成部分网络把计算机变成网络中的一个组成部分 如果上网,你所受到的安全威胁将增大几倍。而如果如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍不上网,则你所得到的服务将减少几倍n操作系统存在安全缺陷操作系统存在安全缺陷操作系统太庞大,操作系统太庞大,Windows操作系统就有上千万行程序。操作系统就有上千万行程序。不可能做到完全正确不可能做到完全正确18

    9、n安全事件不断安全事件不断n病毒蔓延、后门程序、流氓程序殃及用户病毒蔓延、后门程序、流氓程序殃及用户n信息系统每年遭受数百万次攻击信息系统每年遭受数百万次攻击n计算机犯罪增多(电子商务、网络银行)计算机犯罪增多(电子商务、网络银行)n IP欺骗、网络黑客欺骗、网络黑客5-19六省网络瘫痪案告破六省网络瘫痪案告破 抓获抓获4名犯罪嫌疑人名犯罪嫌疑人工信部打击木马新规实施:可报公安机关介入工信部打击木马新规实施:可报公安机关介入断网事件断网事件:暴风影音宣布召回暴风影音宣布召回1.2亿播放器软件亿播放器软件美军火商逆市大招网络黑客美军火商逆市大招网络黑客 高薪诱惑超硅高薪诱惑超硅谷谷19l 201

    10、9年年8月月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军日,俄罗斯与格鲁基亚的冲突中,网络攻击在军事冲突之前和期间非常迅猛:格鲁基亚总统主页有事冲突之前和期间非常迅猛:格鲁基亚总统主页有24小时不能小时不能正常访问;格鲁基亚的政府网站遭受正常访问;格鲁基亚的政府网站遭受DDoS攻击;格鲁基亚的互攻击;格鲁基亚的互联网流量中充斥大量含联网流量中充斥大量含“win+love+in+Russia”的消息;网站的消息;网站stopgeorgia.ru列出了拟攻击网站清单和攻击工具,还动用了僵列出了拟攻击网站清单和攻击工具,还动用了僵尸网络尸网络l 9月份,美国国土安全部网间安全附属委员会主席呼吁白宫进

    11、月份,美国国土安全部网间安全附属委员会主席呼吁白宫进一步加强信息战主动攻击能力,而不只是注重对攻击的防护。一步加强信息战主动攻击能力,而不只是注重对攻击的防护。l 美国国会美国国会2019年上半年已批准五角大楼年上半年已批准五角大楼DARPA构建一个构建一个“国国家计算机网络靶场家计算机网络靶场”作为备战数字战争的作为备战数字战争的300亿美元政府拨款亿美元政府拨款计划中的一部分。该计划中的一部分。该“靶场靶场”能够尽可能真实地模拟所有结点上能够尽可能真实地模拟所有结点上的人的行为以检测行为的所有方面,包括模拟多用户环境下事的人的行为以检测行为的所有方面,包括模拟多用户环境下事件链的真实产生、

    12、基于现实网络中的多用户角色、并随网络环件链的真实产生、基于现实网络中的多用户角色、并随网络环境的变化而其行为,并且能够模拟与外部设备(例如,键盘和境的变化而其行为,并且能够模拟与外部设备(例如,键盘和鼠标)的物理交互、鼠标)的物理交互、能够驱动桌面环境上所有的通用应用软件能够驱动桌面环境上所有的通用应用软件、能够与认证系统交互(包括国防部认证系统)。、能够与认证系统交互(包括国防部认证系统)。20安全的含义安全的含义(Security or Safety)安全意味着不危险安全意味着不危险,这是人们长期以来在生产中总结出来的一这是人们长期以来在生产中总结出来的一种 传 统 认 识。安 全 就 是

    13、 平 安,无 危 险,种 传 统 认 识。安 全 就 是 平 安,无 危 险,保全。保全。计算机安全的含义计算机安全的含义 国际标准化组织国际标准化组织(ISO)将将“计算机安全计算机安全”定义为:定义为:“为数据处理为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将此概念偏重于静态信息保护。也有人将“计算机安全计算机安全”定义为定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的

    14、计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义该定义着重于动态意义描述。着重于动态意义描述。(1)(1)计算机安全的基本概念计算机安全的基本概念2122安全领域安全领域物理安全物理安全操作步骤安全操作步骤安全网络安全网络安全人事安全人事安全系统安全系统安全23计算机计算机安全安全网络网络安全安全信息安全信息安全信息保障信息保障 Information Information AssuranceAssurance网间安全网间安全 CybersecurityCybersecurity信息安全领域

    15、信息安全领域信息安全信息安全几个概念交叉示意图几个概念交叉示意图24信息利用的安全信息利用的安全 信息自身的安全信息自身的安全 信息系统的安全信息系统的安全 内容安全内容安全 数据安全数据安全 运行安全运行安全 物理安全物理安全 三个层次三个层次 四个层面四个层面 三个层次,四个层面的信息安全框架体系模型三个层次,四个层面的信息安全框架体系模型25网络的安全涉及哪些因素?文文化化安安全全又称实体安全又称实体安全又称运行安全又称运行安全又称数据安全又称数据安全又称内容安全又称内容安全26n 物理安全:物理安全:是指对网络与信息系统设备的保护。是指对网络与信息系统设备的保护。重点保护网络与信息系统

    16、的保密性、可生存性、可重点保护网络与信息系统的保密性、可生存性、可用性等属性。涉及动力安全、环境安全、电磁安全、用性等属性。涉及动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。采取的主要措介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备施是可靠供电系统、防护体系、电磁屏蔽、容灾备份、管理体系等。份、管理体系等。n 运行安全:运行安全:是指对网络与信息系统的运行过程是指对网络与信息系统的运行过程和状态的保护。主要涉及网络和信息系统的可控性、和状态的保护。主要涉及网络和信息系统的可控性、可用性等。所面对的威胁主要有系统资源消耗、非可用性等。所面

    17、对的威胁主要有系统资源消耗、非法侵占或控制系统、安全漏洞恶意利用等。主要的法侵占或控制系统、安全漏洞恶意利用等。主要的保护方式有应急响应、入侵检测、漏洞扫描等。保护方式有应急响应、入侵检测、漏洞扫描等。27n 数据安全:数据安全:是指对信息在数据处理、存储、传是指对信息在数据处理、存储、传输、显示等过程中的保护,使在数据处理层面上保输、显示等过程中的保护,使在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的保密性、完整性、真冒充、抵赖。主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式实

    18、性、不可否认性等可鉴别属性。主要的保护方式有加密、数字签名、完整性验证、认证、防抵赖等。有加密、数字签名、完整性验证、认证、防抵赖等。n 内容安全:内容安全:是指对信息真实内容的隐藏、发现、是指对信息真实内容的隐藏、发现、选择性阻断。主要涉及信息的保密性、可控性、特选择性阻断。主要涉及信息的保密性、可控性、特殊性等。主要措施是信息识别与挖掘技术、过滤技殊性等。主要措施是信息识别与挖掘技术、过滤技术、隐藏技术等。术、隐藏技术等。2829(3)(3)安全威胁安全威胁安全威胁安全威胁:计算机安全面临的威胁主要表现在三:计算机安全面临的威胁主要表现在三类:类:(1 1)泄漏信息:指敏感数据在有意或无意

    19、中被泄)泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。或泄漏,信息在存储介质中丢失或泄漏。(2 2)破坏信息:以非法手段窃得对数据的使用权,)破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。干扰用户的正常使用。(3 3)拒绝服务:它不断对网络服务系统进行干扰,)拒绝服务:它不断对网络服务系统进行干扰,影响正

    20、常用户的使用,甚至使合法用户被排斥而影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务不能进入计算机网络系统或不能得到相应的服务。30冒名顶替冒名顶替废物搜寻废物搜寻身份识别错误身份识别错误不安全服务不安全服务配置配置初始化初始化乘虚而入乘虚而入代码炸弹代码炸弹病毒病毒更新或下载更新或下载特洛伊木马特洛伊木马间谍行为间谍行为拨号进入拨号进入算法考虑不周算法考虑不周随意口令随意口令口令破解口令破解口令圈套口令圈套窃听窃听偷窃偷窃线缆连接线缆连接身份鉴别身份鉴别编程编程系统漏洞系统漏洞物理威胁物理威胁安全威胁安全威胁社会工程学社会工程学攻击攻击钓鱼钓鱼-诈骗诈骗3

    21、1 恶 意 软 件恶 意 软 件 M a l w a r e M a l w a r e 这 个 单 词 来 自 于这 个 单 词 来 自 于MaliciousMalicious和和SoftwareSoftware两个单词的合成,是植两个单词的合成,是植入计算机中的恶意代码,它可以完全控制、破入计算机中的恶意代码,它可以完全控制、破坏计算机、网络以及数据。坏计算机、网络以及数据。在美国大约有四分之一的个人计算机,即在美国大约有四分之一的个人计算机,即5,9005,900万台,万台,已经受到恶意软件的感染,而急速发展的恶意软件市已经受到恶意软件的感染,而急速发展的恶意软件市场使得更加容易实现便宜

    22、且更复杂的攻击。被恶意软场使得更加容易实现便宜且更复杂的攻击。被恶意软件感染的僵尸计算机被用来发送了大概占件感染的僵尸计算机被用来发送了大概占80%80%的垃圾邮的垃圾邮件,还通过消耗通信流量来攻击商务网站和其它连接件,还通过消耗通信流量来攻击商务网站和其它连接InternetInternet的系统,并进行敲诈。最大的僵尸网络已经的系统,并进行敲诈。最大的僵尸网络已经达到达到100100万台的规模,而被感染的计算机的数目还在增万台的规模,而被感染的计算机的数目还在增加。加。32MalwareMalware包含了以下几个种类:包含了以下几个种类:计算机病毒(计算机病毒(Computer Viru

    23、sesComputer Viruses)计算机蠕虫(计算机蠕虫(Computer WormsComputer Worms)特洛伊木马(特洛伊木马(Trojan HorsesTrojan Horses)逻辑炸弹(逻辑炸弹(Logic BombsLogic Bombs)间谍软件(间谍软件(SpywareSpyware)广告软件(广告软件(AdwareAdware)垃圾邮件(垃圾邮件(SpamSpam)弹出窗口(弹出窗口(PopupsPopups)33破坏可用性(破坏可用性(availabilityavailability)中中 断断信息源信息目的地信息源信息目的地 破坏保密性破坏保密性(confi

    24、dentiality)(confidentiality)截截 获获信息源信息目的地 破坏完整性(破坏完整性(integrityintegrity)篡篡 改改信息源信息目的地破坏真实性(破坏真实性(authenticityauthenticity)伪造伪造信息源信息目的地NoImageReceiver Sender Network NoImage34 个人,组织个人,组织 显示,隐蔽显示,隐蔽 目的性强目的性强 层出不穷层出不穷 盗号、窃取信息为主盗号、窃取信息为主攻击的趋势攻击的趋势35(4)(4)两类攻击两类攻击主动攻击主动攻击篡改篡改伪装伪装重放重放拒绝服务拒绝服务内部攻击内部攻击 vs.

    25、vs.外部攻击外部攻击 被动攻击被动攻击 vs.窃听(未篡改)窃听(未篡改)通信量分析通信量分析36 破坏设备的正常运行和管理。破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系是发送大量垃圾信件使网络过载,以降低系统性能。统性能。拒绝服务攻击实例(可用性)拒绝服务攻击实例(可用性)37 破坏设备的正常运行和管理。破坏设

    26、备的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系是发送大量垃圾信件使网络过载,以降低系统性能。统性能。拒绝服务攻击实例(可用性)拒绝服务攻击实例(可用性)DDoS攻击步骤一:寻找漏洞主机Attacker步骤二:在步骤二:在Masters Masters 和和 Agents Agents 上安装软件上安装软件AttackerI

    27、nnocent MasterInnocent MasterInnocent daemonagentsInnocent daemonagentsDDoSDDoS攻击步骤三攻击步骤三:发动攻击发动攻击AttackerInnocent MasterVictimAInnocent MasterInnocent Daemon AgentsInnocent Daemon AgentsAttack AliceNOW!4142信息安全问题的复杂程度信息安全问题的复杂程度复杂程度复杂程度Internet EmailWeb 浏览Intranet 站点电子商务电子商务 电子政务电子政务 电子交易电子交易43信息安全

    28、信息安全分层分层结构结构信息安全金三角(信息安全金三角(CIACIA)面向面向属性属性的信息安全框架的信息安全框架机密性机密性(ConfidentialityConfidentiality)完整性完整性 可用性可用性(IntegrityIntegrity )(AvailabilityAvailability)44安全涉及到各个层面的问题通讯线路通讯线路/设备设备主机设备主机设备基础协议实现基础协议实现应用系统应用系统数据数据/信息信息个人用户个人用户群体用户群体用户传统网络概念物理设备(实体)物理设备(实体)系统实现(运行)系统实现(运行)数据集合(信息)数据集合(信息)用户集合(人员)用户集

    29、合(人员)45信息安全基本要素完整性完整性机密性机密性可审查性可审查性可用性可用性可控性可控性确保信息不暴露给未授权的实体或进程确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改得到授权的实体在需要时可访问数据,即得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者攻击者不能占用所有的资源而阻碍授权者的工作的工作可以控制授权范围内的信息流向及可以控制授权范围内的信息流向及行为方式行为方式对出现的网对出现的网络安全问题络安全问题提供调查的提供调查的依据和手段依据和手段46网

    30、络与信息安全涵盖范围 保证系统不以电磁等保证系统不以电磁等方式向外泄漏信息。方式向外泄漏信息。物理安全物理安全47网络与信息安全涵盖范围物理安全物理安全 保证系统至少能够保证系统至少能够提供基本的服务。提供基本的服务。48运行安全运行安全物理安全物理安全 保证系统的机密性,保证系统的机密性,使得系统任何时候不被非使得系统任何时候不被非授权人所恶意利用。授权人所恶意利用。网络与信息安全涵盖范围49运行安全运行安全物理安全物理安全 保障网络的正常运保障网络的正常运行,确保系统时刻能为行,确保系统时刻能为授权人提供基本服务。授权人提供基本服务。网络与信息安全涵盖范围50数据安全数据安全运行安全运行安

    31、全物理安全物理安全网络与信息安全涵盖范围 保证数据的发保证数据的发送源头不被伪造。送源头不被伪造。51数据安全数据安全运行安全运行安全物理安全物理安全网络与信息安全涵盖范围 保证数据在传输、存储保证数据在传输、存储过程中不被获取并解析。过程中不被获取并解析。52数据安全数据安全运行安全运行安全物理安全物理安全 保证数据在传输、存储保证数据在传输、存储等过程中不被非法修改。等过程中不被非法修改。网络与信息安全涵盖范围53数据安全数据安全运行安全运行安全物理安全物理安全 保证系统的可用性,使得发布保证系统的可用性,使得发布者无法否认所发布的信息内容。者无法否认所发布的信息内容。网络与信息安全涵盖范

    32、围54数据安全数据安全运行安全运行安全物理安全物理安全网络与信息安全涵盖范围55数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全网络与信息安全涵盖范围 路由欺骗,路由欺骗,域名欺骗。域名欺骗。56数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全网络与信息安全涵盖范围 对传递信息进行对传递信息进行捕获并解析。捕获并解析。57数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全网络与信息安全涵盖范围 删除局部内容,删除局部内容,或附加特定内容。或附加特定内容。58数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全网络与信息安全涵盖范围 阻断

    33、信息传输系统,使得被阻断信息传输系统,使得被传播的内容不能送达目的地。传播的内容不能送达目的地。59数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全网络与信息安全涵盖范围60网络与信息安全涵盖范围 这些层面具有相同的这些层面具有相同的性质,都可以归并为真实性质,都可以归并为真实性。其中,完整性是真实性。其中,完整性是真实性的子集,是表示内容因性的子集,是表示内容因未被修改而是真实的。未被修改而是真实的。61网络与信息安全涵盖范围 保证信息是真实可信的。保证信息是真实可信的。其发布者不被冒充,来源不被其发布者不被冒充,来源不被伪造,内容不被篡改。伪造,内容不被篡改。主要防范技术是

    34、校验与认主要防范技术是校验与认证技术。证技术。62网络与信息安全涵盖范围 这些层面都反映出机密性特性,这些层面都反映出机密性特性,其中可控性是机密性的子集,是表示其中可控性是机密性的子集,是表示为保护机密性而进行访问控制。为保护机密性而进行访问控制。63运行安全运行安全网络与信息安全涵盖范围 保证信息与信息系统不被保证信息与信息系统不被非授权者所获取与使用。非授权者所获取与使用。主要防范技术是密码技术。主要防范技术是密码技术。64网络与信息安全涵盖范围 这些层面都反映出可用性的属性。其这些层面都反映出可用性的属性。其中抗否认性可以看作是可用性的子集,是中抗否认性可以看作是可用性的子集,是为了保

    35、证系统确实能够遵守游戏规则,不为了保证系统确实能够遵守游戏规则,不被恶意使用所反映的可用性的属性。被恶意使用所反映的可用性的属性。65网络与信息安全涵盖范围 保证信息与信息系统可被授权人保证信息与信息系统可被授权人员正常使用。员正常使用。主要防护措施是确保信息与信息主要防护措施是确保信息与信息系统处于一个可信的环境之下。系统处于一个可信的环境之下。66网络与信息安全涵盖范围67网络与信息安全涵盖范围信息安全金三角信息安全金三角机密性机密性 真实性真实性 可用性可用性 (完整性完整性)68网络与信息安全框架 属性层次机密性真实性可用性物理安全防泄漏抗恶劣环境运行安全抗非授 权访问正常提供服务数据

    36、安全防解析发布/路由/内容真实抗否认内容安全信息解析路由/内容欺骗信息阻断69信息安全模型PMRRD安全模型安全模型MP2DRRP7071认证:实体认证和数据源认证(消息)认证:实体认证和数据源认证(消息)访问控制:规定访问控制权限(读写或删除)访问控制:规定访问控制权限(读写或删除)数据保密性:防止传输的数据遭到窃听、流量分析数据保密性:防止传输的数据遭到窃听、流量分析数据完整性:对整个数据流提供保护(数据完整性:对整个数据流提供保护(插入、修改、破坏插入、修改、破坏)不可否认性:发方或接收方否认发送或接收过某信息不可否认性:发方或接收方否认发送或接收过某信息可用性服务:确保系统的可用性(防

    37、攻击)可用性服务:确保系统的可用性(防攻击)安全服务安全服务72安全机制安全机制73安全机制安全机制74安全服务与安全机制安全服务与安全机制75在在OSI层的安全服务机制层的安全服务机制7677管理分析管理分析&实施策略实施策略关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令添加所有添加所有操作系统操作系统PatchModem数据文件加密数据文件加密安装认证安装认证&授权授权用户安全培训用户安全培训授权复查授权复查入侵检测入侵检测实时监控实时监控78信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息窃取信息窃取信息冒充信息冒充信息传递信息传递信息篡改信息篡改信息窃取信息窃取信息冒充信息冒充信息篡改信息篡改信息传递信息传递信息抵赖信息抵赖安全保障技术机密性机密性加密技术加密技术完整性完整性完整性技术完整性技术合法性合法性认证技术认证技术可信性可信性数字签名数字签名79VPN 虚拟专用网虚拟专用网防火墙防火墙内容检测内容检测防病毒防病毒入侵探测入侵探测8081安全服务828384

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:电子商务安全实务理论二安全概述7.28课件.ppt
    链接地址:https://www.163wenku.com/p-3271801.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库