《企业网站开发与管理》课件第9章 企业网站的安全管理.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《企业网站开发与管理》课件第9章 企业网站的安全管理.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业网站开发与管理 企业网站开发与管理课件第9章 企业网站的安全管理 企业 网站 开发 管理 课件 安全管理
- 资源描述:
-
1、第第9章章 企业网站的安全管理企业网站的安全管理 9.1 网络安全概述网络安全概述 9.2 主要安全问题主要安全问题 9.3 网络安全管理网络安全管理 9.4 维护网站安全对策维护网站安全对策 9.5 企业网站的潜在威胁企业网站的潜在威胁 9.6 小结小结9.1 网络安全概述网络安全概述 国际标准化组织国际标准化组织ISO对计算机系统安全作的定义是:为对计算机系统安全作的定义是:为 数据处理系统建立和采用的技术和管理的安全保护,保数据处理系统建立和采用的技术和管理的安全保护,保 护计算机硬件、软件和数据不因偶然和恶意的原因遭到护计算机硬件、软件和数据不因偶然和恶意的原因遭到 破坏、更改和泄露。
2、破坏、更改和泄露。网络安全从本质上讲就是系统上的信息安全,它涉及到网络安全从本质上讲就是系统上的信息安全,它涉及到 计算机科学、网络技术、密码技术、信息安全技术、应计算机科学、网络技术、密码技术、信息安全技术、应 用数学、数论、信息论等多门学科,是一门综合性学科。用数学、数论、信息论等多门学科,是一门综合性学科。网络安全防范的重点主要有两个方面:一是计算机病网络安全防范的重点主要有两个方面:一是计算机病 毒,二是黑客犯罪。毒,二是黑客犯罪。9.2 主要安全问题主要安全问题 9.2.1 潜在安全威胁潜在安全威胁 9.2.2 主要安全服务主要安全服务 9.2.3 网络安全策略网络安全策略 9.2.
3、4 计算机软件安全计算机软件安全 9.2.5 计算机硬件安全计算机硬件安全9.2.1 潜在安全威胁潜在安全威胁 计算机网络所面临的一是对网络中信息的威胁;二是对计算机网络所面临的一是对网络中信息的威胁;二是对 网络中设备的威胁。网络中设备的威胁。网络安全所面临的主要潜在威胁有以下几方面:网络安全所面临的主要潜在威胁有以下几方面:(1)信息泄密;)信息泄密;(2)信息被篡改;)信息被篡改;(3)传输非法信息流;)传输非法信息流;(4)网络资源的错误使用;)网络资源的错误使用;(5)非法使用网络资源;)非法使用网络资源;(6)计算机病毒。)计算机病毒。9.2.2 主要安全服务主要安全服务 互联网的
4、开放性,使得网络更易遭受侵害,针对这种威互联网的开放性,使得网络更易遭受侵害,针对这种威 胁,国际标准化组织胁,国际标准化组织ISO 7408-2制定的制定的OSI安全体系结安全体系结 构提出了以下几类安全服务:构提出了以下几类安全服务:(1)身份认证;)身份认证;(2)访问控制;)访问控制;(3)数据保密;)数据保密;(4)数据完整性;)数据完整性;(5)数据可用性;)数据可用性;(6)不可否认性;)不可否认性;(7)审计管理。)审计管理。9.2.3 网络安全策略网络安全策略 网络应该有一个足够强的安全措施,不然这样的网络可网络应该有一个足够强的安全措施,不然这样的网络可 能会是一个无用、甚
5、至会危及国家安全的网络。能会是一个无用、甚至会危及国家安全的网络。算机网络的安全策略:算机网络的安全策略:(1)物理安全策略)物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏打印机等硬件实体和通信链路免受自然灾害、人为破坏 和搭线攻击;验证用户的身份和使用权限、防止用户越和搭线攻击;验证用户的身份和使用权限、防止用户越 权操作;确保计算机系统有一个良好的电磁兼容工作环权操作;确保计算机系统有一个良好的电磁兼容工作环 境;建立完备的安全管理制度,防止非法进入计算机控境;建立完备的安全管理
6、制度,防止非法进入计算机控 制室和各种偷窃、破坏活动的发生。制室和各种偷窃、破坏活动的发生。9.2.3 网络安全策略网络安全策略 抑制和防止电磁泄漏措施:抑制和防止电磁泄漏措施:对传导发射的防护;对传导发射的防护;对辐射的防护。对辐射的防护。(2)访问控制策略)访问控制策略 访问控制是网络安全防范和保护的主要策略其主要任务访问控制是网络安全防范和保护的主要策略其主要任务 是保证网络资源不被非法使用和访问。是保证网络资源不被非法使用和访问。登录控制登录控制 权限控制权限控制 目录级安全控制目录级安全控制 属性安全控制属性安全控制 服务器安全控制服务器安全控制 网络监测和锁定控制网络监测和锁定控制
7、9.2.4 计算机软件安全计算机软件安全 计算机软件安全保护的主要内容来看,计算机软件安全计算机软件安全保护的主要内容来看,计算机软件安全 保护可分为五个部分:保护可分为五个部分:(1)软件的自身安全;)软件的自身安全;(2)软件的存储安全;)软件的存储安全;(3)软件的通信安全;)软件的通信安全;(4)软件的使用安全;)软件的使用安全;(5)软件的运行安全。)软件的运行安全。9.2.5 计算机硬件安全计算机硬件安全 计算机硬件的安全是一个最基本的安全问题,任何电路、计算机硬件的安全是一个最基本的安全问题,任何电路、器件的损坏都有可能导致整个系统的崩溃或数据的丧器件的损坏都有可能导致整个系统的
8、崩溃或数据的丧 失,以至于造成不可挽救的损失。计算机硬件的安全防失,以至于造成不可挽救的损失。计算机硬件的安全防 范主要从以下几个角度考虑:范主要从以下几个角度考虑:(1)盗险;)盗险;(2)火险;)火险;(3)静电;)静电;(4)雷击;)雷击;(5)电磁泄漏。)电磁泄漏。9.3 网络安全管理网络安全管理9.3.1 安全技术评测安全技术评测9.3.2 防火墙技术防火墙技术9.3.3 密码技术密码技术9.3.4 数据库系统安全数据库系统安全9.3.1 安全技术评测安全技术评测 国际标准化组织国际标准化组织ISO的开放系统互连的开放系统互连OSI安全体定的安全体定的8种种 安全机制:安全机制:加密
9、机制;加密机制;数字签名机制数字签名机制;访问控制机制;访问控制机制;数据完整性机制;数据完整性机制;鉴别交换机制;鉴别交换机制;通信业务填充机制;通信业务填充机制;路由控制机制;路由控制机制;公证机制。公证机制。9.3.1 安全技术评测安全技术评测类别类别安全级别安全级别 名名 称称AA1 可验证的安可验证的安全设计全设计 形式化的最高级描述、验证和隐秘通道分析,非形式化形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密的代码一致证明。用于绝密 BB3 B2 B1安全域机制安全域机制 结构化安全结构化安全保护保护 存取监督,安全内核,高抗渗透能力,即使系统崩溃,存取监督
10、,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级也不会泄密。用于绝密、机密级 隐秘通道约束,面向安全的体系结构,遵循最小授权原隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制控制保密,实行强制控制除了除了C2级的安全需求外,增加安全策略模型,数据标号级的安全需求外,增加安全策略模型,数据标号(安全和属性安全和属性),托管访问控制,托管访问控制 CC2C1选择的安全选择的安全保护保护 存取控制以用户为单位,广泛的审计、跟踪,用于金融存取控制以用户为单位,广泛的审计、跟
11、踪,用于金融 有选择的存取控制,用户与数据分离,数据的保护以用有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的户组为单位,早期的Unix系统属于此类系统属于此类 DD最小保护最小保护 访问控制保护访问控制保护 标号安全保护标号安全保护 表表9.1可信计算机系统评估准则及等级可信计算机系统评估准则及等级保护措施很少,没有安全功能,早期的商业系统属于此类保护措施很少,没有安全功能,早期的商业系统属于此类 9.3.2 防火墙技术防火墙技术 防火墙主要由服务访问规则、验证工具、包过滤和应用防火墙主要由服务访问规则、验证工具、包过滤和应用 网关网关4个部分组成。个部分组成。防火墙按应用
12、场合可分为企业防火墙和个人防火墙,按防火墙按应用场合可分为企业防火墙和个人防火墙,按 技术原理可分为包过滤型和应用网关型,按工作模式可技术原理可分为包过滤型和应用网关型,按工作模式可 分为网桥模式和路由模式。分为网桥模式和路由模式。从防火墙的软、硬件形式来分的话,防火墙可以分为软从防火墙的软、硬件形式来分的话,防火墙可以分为软 件防火墙和硬件防火墙以及芯片级防火墙。件防火墙和硬件防火墙以及芯片级防火墙。9.3.2 防火墙技术防火墙技术 防火墙技术是用来阻挡外部不安全因素影响内部网络的防火墙技术是用来阻挡外部不安全因素影响内部网络的 屏障一般将防火墙技术分为网络级防火墙和应用级防火屏障一般将防火
13、墙技术分为网络级防火墙和应用级防火 墙。墙。Internet企业内部网络或个人企业内部网络或个人PC图图9.1 防火墙隔离示意防火墙隔离示意 9.3.3 密码技术密码技术 信息安全的核心是密码技术。密码技术是保护信息安全信息安全的核心是密码技术。密码技术是保护信息安全 的主要手段之一,是集数学、计算机科学、电子与通信的主要手段之一,是集数学、计算机科学、电子与通信 等诸多学科于一身的交叉学科。等诸多学科于一身的交叉学科。密码技术,就是对信息进行重新编码,从而达到隐藏信密码技术,就是对信息进行重新编码,从而达到隐藏信 息的真实内容,使非法用户无法获取信息内容实质的一息的真实内容,使非法用户无法获
14、取信息内容实质的一 种技术手段。种技术手段。(1)数据加密)数据加密 加密就是把数据和信息加密就是把数据和信息(称为明文称为明文)转换为不可辨识形式转换为不可辨识形式 的过程,使外人无法识别该数据和信息。的过程,使外人无法识别该数据和信息。9.3.3 密码技术密码技术 (2)对称密钥密码体系)对称密钥密码体系 根据密钥类型不同将现代密码技术分为两类,一类是对根据密钥类型不同将现代密码技术分为两类,一类是对 称加密称加密(私钥加密私钥加密)系统;另一类是非对称加密系统;另一类是非对称加密(公钥加密公钥加密)系统。系统。对称密钥加密是一种传统密码体制,其加密和解密均采对称密钥加密是一种传统密码体制
展开阅读全文