电子商务安全实务理论二安全概述7.28课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全实务理论二安全概述7.28课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 实务 理论 概述 7.28 课件
- 资源描述:
-
1、1网络安全基础概述贾晓丹理论学时:8学时上机操作:4学时习题测试:4学时23人类在现代社会中,生活在两个相互关联的社会:物理世人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信息社会界社会、信息社会社会发展社会发展秩序秩序信息安全信息安全是信息社会秩序的技术基础是信息社会秩序的技术基础密码密码是信息安全的重要支撑是信息安全的重要支撑数学数学是密码学的基础是密码学的基础4计算机网络发展计算机网络发展用户规模主要应用成熟期大型机大型机小小科学计算科学计算1960年代年代10年年小型机小型机/WAN/WAN1970年代年代小小7年年部门内部部门内部PC/LAN1980年代中5年企业之间Cl
2、ient/Server1990年代大4年商家之间IntranetInternet2000年代年代商家与消费者之间商家与消费者之间服务为本服务为本 全球无所不在全球无所不在3年年ExtranetInternet5Internet Internet 用户数用户数截至截至2009年底,中国网民规模达到年底,中国网民规模达到3.84亿人亿人.67EmailWebISP门户网站门户网站E-Commerce电子交易电子交易复杂程度复杂程度时间时间8InternetInternet商业应用快速增长商业应用快速增长9下一代网络学习学习生活生活工作工作娱乐娱乐任何事物都可以任何事物都可以使用互联网使用互联网任何
3、地方都能使用互联网任何时间都能使用互联网任何方式(WLAN/WiMax、有线、3G、GPS等)10网络发展之业务驱动作用内容为中心的网络以用户为中心的网络 Web2.0:想写就写(Blog)想看就看(RSS)想找就找(SNS)想编就编(WiKi)想唱就唱(Podcasting)P2P应用大行其道:除BT、Emule还有还有很多意义重大的应用。带来了流量模型的变化 网上购物 网游 IPTV 视频 语音等1112混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入
4、侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量13n网络网络人类文明产物人类文明产物 各种先进技术融合的舞台。随着网络各种先进技术融合的舞台。随着网络发展,人们对其依赖程度越来越强(另发展,人们对其依赖程度越来越强(另一方面成为攻击重点,造成后果更为严一方面成为攻击重点,造成后果更为严重)。重)。n网络网络安全问题安全问题 充满野蛮、原始气息(没有姓名、没有社会、充满野蛮、原始气息(没有姓名、没有社会、没荣辱、没道德、没法律、没人权)没荣辱、没道德、没法律、没人权)网络野蛮世界网络野蛮世界黑客、后门程序、流氓程黑客、后门程序、流氓程序、计算
5、机病毒(损人利己、损人不利己)序、计算机病毒(损人利己、损人不利己)14攻击复杂度和入侵者知识水平发展趋势攻击复杂度和入侵者知识水平发展趋势19801985199020192000密码猜测密码猜测可自动复制的代码可自动复制的代码密码破解密码破解利用已知的漏洞利用已知的漏洞破坏审计系统破坏审计系统后门后门会话劫持会话劫持擦除痕迹擦除痕迹嗅探嗅探包欺骗包欺骗GUI远程控制远程控制自动探测扫描自动探测扫描拒绝服务拒绝服务www 攻击攻击工具工具攻击者攻击者入侵者水平入侵者水平攻击程度攻击程度半开放隐蔽扫描半开放隐蔽扫描控制台入侵控制台入侵检测网络管理检测网络管理DDOS 攻击攻击2019HighLo
6、w15网络为什么不安全网络为什么不安全n网络的特点(决定其应用前景)网络的特点(决定其应用前景)开放的、分布式协同计算环境开放的、分布式协同计算环境结构松散,分散管理,便于互联结构松散,分散管理,便于互联用户透明,资源共享用户透明,资源共享n网络的应用(决定对网络资源的依赖)网络的应用(决定对网络资源的依赖)从提供通讯向提供数据服务过渡从提供通讯向提供数据服务过渡 封闭的专网向开放的封闭的专网向开放的Internet延伸延伸 电子商务及企业信息化的广泛应用电子商务及企业信息化的广泛应用16网络的应用与普及网络的应用与普及n网络的发展网络的发展(全球网络化,服务是根本)全球网络化,服务是根本)第
7、一代第一代Internet:将计算机连起来,:将计算机连起来,email 第二代第二代Internet:将网页连起来,:将网页连起来,Web 第三代第三代Internet:将所有信息资源连起来,:将所有信息资源连起来,信息网格(信息网格(GRID)下一代因特网将是一台分布式计算机下一代因特网将是一台分布式计算机17技术角度技术角度n微机的安全结构过于简单微机的安全结构过于简单没有存储器的隔离保护机制、程序安全保护机制等。没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒
8、、蠕虫、系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。木马等恶意程序就乘机泛滥了。n信息技术的发展使微机又成为公用计算机信息技术的发展使微机又成为公用计算机n网络把计算机变成网络中的一个组成部分网络把计算机变成网络中的一个组成部分 如果上网,你所受到的安全威胁将增大几倍。而如果如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍不上网,则你所得到的服务将减少几倍n操作系统存在安全缺陷操作系统存在安全缺陷操作系统太庞大,操作系统太庞大,Windows操作系统就有上千万行程序。操作系统就有上千万行程序。不可能做到完全正确不可能做到完全正确18
9、n安全事件不断安全事件不断n病毒蔓延、后门程序、流氓程序殃及用户病毒蔓延、后门程序、流氓程序殃及用户n信息系统每年遭受数百万次攻击信息系统每年遭受数百万次攻击n计算机犯罪增多(电子商务、网络银行)计算机犯罪增多(电子商务、网络银行)n IP欺骗、网络黑客欺骗、网络黑客5-19六省网络瘫痪案告破六省网络瘫痪案告破 抓获抓获4名犯罪嫌疑人名犯罪嫌疑人工信部打击木马新规实施:可报公安机关介入工信部打击木马新规实施:可报公安机关介入断网事件断网事件:暴风影音宣布召回暴风影音宣布召回1.2亿播放器软件亿播放器软件美军火商逆市大招网络黑客美军火商逆市大招网络黑客 高薪诱惑超硅高薪诱惑超硅谷谷19l 201
10、9年年8月月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军日,俄罗斯与格鲁基亚的冲突中,网络攻击在军事冲突之前和期间非常迅猛:格鲁基亚总统主页有事冲突之前和期间非常迅猛:格鲁基亚总统主页有24小时不能小时不能正常访问;格鲁基亚的政府网站遭受正常访问;格鲁基亚的政府网站遭受DDoS攻击;格鲁基亚的互攻击;格鲁基亚的互联网流量中充斥大量含联网流量中充斥大量含“win+love+in+Russia”的消息;网站的消息;网站stopgeorgia.ru列出了拟攻击网站清单和攻击工具,还动用了僵列出了拟攻击网站清单和攻击工具,还动用了僵尸网络尸网络l 9月份,美国国土安全部网间安全附属委员会主席呼吁白宫进
11、月份,美国国土安全部网间安全附属委员会主席呼吁白宫进一步加强信息战主动攻击能力,而不只是注重对攻击的防护。一步加强信息战主动攻击能力,而不只是注重对攻击的防护。l 美国国会美国国会2019年上半年已批准五角大楼年上半年已批准五角大楼DARPA构建一个构建一个“国国家计算机网络靶场家计算机网络靶场”作为备战数字战争的作为备战数字战争的300亿美元政府拨款亿美元政府拨款计划中的一部分。该计划中的一部分。该“靶场靶场”能够尽可能真实地模拟所有结点上能够尽可能真实地模拟所有结点上的人的行为以检测行为的所有方面,包括模拟多用户环境下事的人的行为以检测行为的所有方面,包括模拟多用户环境下事件链的真实产生、
12、基于现实网络中的多用户角色、并随网络环件链的真实产生、基于现实网络中的多用户角色、并随网络环境的变化而其行为,并且能够模拟与外部设备(例如,键盘和境的变化而其行为,并且能够模拟与外部设备(例如,键盘和鼠标)的物理交互、鼠标)的物理交互、能够驱动桌面环境上所有的通用应用软件能够驱动桌面环境上所有的通用应用软件、能够与认证系统交互(包括国防部认证系统)。、能够与认证系统交互(包括国防部认证系统)。20安全的含义安全的含义(Security or Safety)安全意味着不危险安全意味着不危险,这是人们长期以来在生产中总结出来的一这是人们长期以来在生产中总结出来的一种 传 统 认 识。安 全 就 是
13、 平 安,无 危 险,种 传 统 认 识。安 全 就 是 平 安,无 危 险,保全。保全。计算机安全的含义计算机安全的含义 国际标准化组织国际标准化组织(ISO)将将“计算机安全计算机安全”定义为:定义为:“为数据处理为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将此概念偏重于静态信息保护。也有人将“计算机安全计算机安全”定义为定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的
14、计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义该定义着重于动态意义描述。着重于动态意义描述。(1)(1)计算机安全的基本概念计算机安全的基本概念2122安全领域安全领域物理安全物理安全操作步骤安全操作步骤安全网络安全网络安全人事安全人事安全系统安全系统安全23计算机计算机安全安全网络网络安全安全信息安全信息安全信息保障信息保障 Information Information AssuranceAssurance网间安全网间安全 CybersecurityCybersecurity信息安全领域
15、信息安全领域信息安全信息安全几个概念交叉示意图几个概念交叉示意图24信息利用的安全信息利用的安全 信息自身的安全信息自身的安全 信息系统的安全信息系统的安全 内容安全内容安全 数据安全数据安全 运行安全运行安全 物理安全物理安全 三个层次三个层次 四个层面四个层面 三个层次,四个层面的信息安全框架体系模型三个层次,四个层面的信息安全框架体系模型25网络的安全涉及哪些因素?文文化化安安全全又称实体安全又称实体安全又称运行安全又称运行安全又称数据安全又称数据安全又称内容安全又称内容安全26n 物理安全:物理安全:是指对网络与信息系统设备的保护。是指对网络与信息系统设备的保护。重点保护网络与信息系统
16、的保密性、可生存性、可重点保护网络与信息系统的保密性、可生存性、可用性等属性。涉及动力安全、环境安全、电磁安全、用性等属性。涉及动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。采取的主要措介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备施是可靠供电系统、防护体系、电磁屏蔽、容灾备份、管理体系等。份、管理体系等。n 运行安全:运行安全:是指对网络与信息系统的运行过程是指对网络与信息系统的运行过程和状态的保护。主要涉及网络和信息系统的可控性、和状态的保护。主要涉及网络和信息系统的可控性、可用性等。所面对的威胁主要有系统资源消耗、非可用性等。所面
17、对的威胁主要有系统资源消耗、非法侵占或控制系统、安全漏洞恶意利用等。主要的法侵占或控制系统、安全漏洞恶意利用等。主要的保护方式有应急响应、入侵检测、漏洞扫描等。保护方式有应急响应、入侵检测、漏洞扫描等。27n 数据安全:数据安全:是指对信息在数据处理、存储、传是指对信息在数据处理、存储、传输、显示等过程中的保护,使在数据处理层面上保输、显示等过程中的保护,使在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的保密性、完整性、真冒充、抵赖。主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式实
18、性、不可否认性等可鉴别属性。主要的保护方式有加密、数字签名、完整性验证、认证、防抵赖等。有加密、数字签名、完整性验证、认证、防抵赖等。n 内容安全:内容安全:是指对信息真实内容的隐藏、发现、是指对信息真实内容的隐藏、发现、选择性阻断。主要涉及信息的保密性、可控性、特选择性阻断。主要涉及信息的保密性、可控性、特殊性等。主要措施是信息识别与挖掘技术、过滤技殊性等。主要措施是信息识别与挖掘技术、过滤技术、隐藏技术等。术、隐藏技术等。2829(3)(3)安全威胁安全威胁安全威胁安全威胁:计算机安全面临的威胁主要表现在三:计算机安全面临的威胁主要表现在三类:类:(1 1)泄漏信息:指敏感数据在有意或无意
展开阅读全文