密码学及安全应用1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

http://ec.hynu.cn
习题
7. 攻击与保密性相关; 攻击与认证相关; 攻 击 与 完整性相关; 攻击与可用性相关。 (供选择的答案:篡改、截获、伪造、中断) 8. 如果电子商务系统无法访问了,则破坏了信 息安全的 需求。 9.信息安全的目标是:保证交易的真实性、机密 性、完整性、 和 。 10. 为什么说人是信息务安全中最重要的因素? 11. 信息安全应从哪几个方面来综合考虑?
http://ec.hynu.cn
篡改 伪造 抵赖
1.2.3信息安全的特点
① 系统性
安全不仅是一个技术问题,也是管理问题
② 相对性
没有绝对的安全
③ 有代价性
应考虑到安全的代价和成本问题
④ 动态性
没有一劳永逸的安全
http://ec.hynu.cn
目录 1.1 信息安全概况
1.2信息安全的基本需求 1.3 信息安全的体系结构
安全问题是实施电子商务的关键因素
2. 信息安全涉及到国家经济安全
http://ec.hynu.cn
威胁网络信息安全的案例
威胁网络信息安全的案例
利用网络进行盗窃或诈骗 侵犯消费者的隐私 窃取企业或政府部门的机密 对信息系统的单纯性攻击行为
http://ec.hynu.cn
1.3网络信息安全的组成
网络信息安全的组成
– 系统实体安全 – 系统运行安全 – 系统软件安全
http://ec.hynu.cn
1.1.3网络信息安全的组成
网络信息安全
实体安全
运行安全
软件安全
环境安全 设备安全 媒体安全
风 险 分 析
审 计 跟 踪
备 份 与 恢 复
应 急 响 应
操作系统安全 数据库安全 病毒防护
访问控制 网络传输安全
http://ec.hynu.cn
信息安全面临的威胁
中断 截获 Interruption 针对可用性进行的攻击 Interception 针对机密性进行的攻击 Modification 针对完整性进行的攻击 Fabrication 针对真实性进行的攻击。 repudiation 针对不可否认性进行的攻击。
http://ec.hynu.cn
信息安全涉及的三要素
信息安全涉及的三个要素
人 过程 技术
电子商务交易的主体仍然是人, 因此人的因素是最重要的 包括操作过程和交易过程,应有 严格的制度来规范各种操作行为 技术因素对电子商务安全的影响 最为直接
http://ec.hynu.cn
ห้องสมุดไป่ตู้
信息安全防护的模型
信息安全是在安全策略的指导下,由保护 (Protect)、检测(Detect)、响应(React) 和恢复(Restore)四个环节组成,简称为 PDRR。 保护 ——采用工具、技术保护电子商务系统 检测—— 能实时监控系统的安全状态 响应 ——当攻击正在发生时,能及时做出响应 恢复——当攻击发生后,必须有一套机制及时恢复
http://ec.hynu.cn
http://ec.hynu.cn
系统的正常工作
http://ec.hynu.cn
习题
网上交易中,如果定单在传输过程中订货数量发生了变 化,则破坏了安全需求中的 ( )。 A. 可用性 B.机密性 C.完整性 D. 不可抵赖性 3. 原则保证只有发送方和接收方才能访 问消息内容。 ( ) A. 机密性 B. 完整性 C. 身份认证 D. 访问控制 4. 信息安全涉及的三种因素中,没有 。 ( ) A. 人 B. 过程 C. 设备 D. 技术
http://ec.hynu.cn
信息安全体系结构的组成
一个完整的信息安全体系应由安全基础设施层、 加密技术层、安全认证层、安全协议层和应用 系统层和安全管理等7个部分组成
http://ec.hynu.cn
信息安全技术
信息安全技术主要可分为密码学技术、网络安 全技术和电子交易安全技术,包括: 加密技术 认证技术 公钥基础设施 访问控制技术 网络安全技术 信息安全协议
http://ec.hynu.cn
信息安全概述
保护信息系统或信息资源免受 各种类型的威胁、干扰和破坏 需保证信息的保密性、真实 性、完整性、可用性和所寄 生系统的安全性
信息安全
可分为狭义安全与广义 安全两个层次
http://ec.hynu.cn
信息安全对电子商务发展的影响
2. 按照交易的产品类型划分
http://ec.hynu.cn
信息安全的管理架构
信息安全以安全策略为核心,涉及人、过程和 技术三种因素,包括保护、检测、反应及恢复 四个环节
保护
人 恢复 安全策略 过程 技术 检测
响应
http://ec.hynu.cn
安全策略
安全策略(Security Policy)是实施电子商 务系统安全措施及安全管理的指导思想。是 指在系统内,用于所有与安全活动相关的一 套规则
http://ec.hynu.cn
目录 1.1 信息安全概况
1.2信息安全的基本需求 1.3 信息安全的体系结构
http://ec.hynu.cn
安全威胁的类型
信息安全面临的安全威胁
信息源
信息 目的 a) 正常流
b) 中断
(c) 截获
d) 篡改
e) 伪造
http://ec.hynu.cn
第1章 信息安全
出版:2016.4 ISBN: 9787302423300
教学内容
密码学的基本原理(1-6章)
密码学的应用
电子商务安全中的应用(7-9章) 物联网安全中的应用(10章)
信息安全管理
http://ec.hynu.cn
目录 1.1 信息安全概况
1.2信息安全的基本需求 1.3 信息安全的体系结构
信息安全的要素
要素 机密性 完整性 不可抵赖性 即时性 真实性 含义 信息不被泄露给非授权用户 信息是未被篡改的 信息的收、发双方不能否认曾经收发过信息 在规定的时间内完成服务 确保对方的身份是真实的和信息的来源是真 实的
访问控制 对访问者访问资源时的权限控制 可用性 访问者需要的时候,资源是可用的 本课程将介绍的所有技术手段、管理措施,其根 本目的,都是为了实现一种或多种安全要素的
相关文档
最新文档