ec4网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5
网络侵袭者的主要种类
间谍(商业间谍及其他间谍)。 盗窃犯。 破坏者。 寻求刺激者。 “记录”追求者。 低级失误和偶然事件。
6
网络安全不单是技术问题
机构与管理 法律与法规 经济实力 技术与人才
7
安全性需要代价
安全性与方便性 安全性与性能 安全性与成本
8
减少安全威胁的主要策略
修补系统漏洞 系统
实体安全 机房、线路及主机等的物理安全
网络与信息安全 包括网络的畅通、准确, 网上系统、程序和数据安全,电子商务安全。
应用安全 包括程序开发运行、输入输出、 数据库等安全。
3
为什么网络安全如此重要
The Internet
客户安全
Encryption
线路安全
INTERNET 没有边界 没有中央管理 是开放的、标准的 没有审计记录
13
6.数据原发者的不可抵赖和不可否认性:电子 商务系统应能提供数据原发者不能抵赖自己曾 做出的行为,也不能否认曾经接到对方的信息, 这在交易系统中十分重要。 7.合法用户的安全性:合法用户的安全性是指 合法用户的安全性不受到危害和侵犯,电子商 务系统和电子商务的安全管理体系应该实现系 统对用户身份的有效确认、对私有密匙和口令 的有效保护、对非法攻击的有效防范等,
网络安全技术 病毒防范
身份识别技术 防火墙技术
分组过滤和代理服 务等
法律、法规、政策
18
4.2 计算机网络安全技术
4.2.1 计算机网络的潜在安全隐患 企业内部计算机系统面临的风险 Internet本身的不安全性对企业内 部信息系统带来的潜在风险 从纯技术角度上来看,存在着薄弱 性。
19
4.2.2 计算机网络安全体系
逻辑隔离措施等
23
布署和管理防病毒软件
布署一种防病毒的实际操作一般包括以下步骤:
1.制定计划:了解在你所管理的网络上存放的是 什么类型的数据和信息。 2.调查:选择一种能满足你的要求并且具备尽量 多的前面所提到的各种功能的防病毒软件。 3.测试:在小范围内安装和测试所选择的防病毒 软件,确保其工作正常并且与现有的网络系统和 应用软件相兼容。
第4章 电子商务安全技术
本章主要内容: 电子商务安全要求与安全内容 防火墙等网络安全技术 加密技术和认证技术 SSL与SET
1
4.1 电子商务安全要求
4.1.1 电子商务所面临的安全问题
电子商务中的安全隐患可分为如下几类: 1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖
2
计算机安全分类
电子商务系统对信息安全的要求主要包括以下几 个方面: 1. 信息的保密性:电子商务系统应该对主要信息进 行保护,阻止非法用户获取和理解原始数据。
2. 数据完整性:电子商务系统应该提供对数据进行 完整性认证的手段,确保网络上的数据在传输过 程中没有被篡改。
11
3. 用户身份验证:电子商务系统应该提供通讯双 方进行身份鉴别的机制。
16
商务交易安全紧紧围绕传统商务在 互联网络上应用时产生的各种安全问题, 在计算机网络安全的基础上,如何保障电 子商务过程的顺利进行。即实现电子商务 的保密性、完整性、可鉴别性、不可伪造 性和不可抵赖性。
Biblioteka Baidu17
电子商务安全构架
安全管理体系
交易安全技术 安全应用协议
SET、SSL 安全认证手段 数字签名、CA体系 基本加密算法 对称和非对称密算法
21
4.2.3 常用的计算机网络安全技术
病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术 (Virtual Private Network,VPN)
22
1.病毒防范技术
网络病毒的威胁
一是来自文件下载 ;二是网络化趋势。
措施
➢ 安装防病毒软件,加强内部网的整体防病 毒措施;
➢ 加强数据备份和恢复措施; ➢ 对敏感的设备和数据要建立必要的物理或
病毒检查
系统
直接安全
管理
空闲机器安全 管理
废品处理安全 管理
口令安全
管理
加密
系统
认证、授权
系统
Internet防火墙 系统
捕捉闯入者
系统
审计、监控 加密
授权、认证 Internet 防火墙 政策、法律、守则、管理
9
4.1.2 电子商务安全需求
机密性 完整性 认证性 不可抵赖性 有效性
10
Web Server 连接安全
信息资本
Web Server
Weakness :
External access now granted.
Are applications
and network
secure?
Enterprise
The IntranNeetwtork
4
网络侵袭的主要种类
外部与内部入侵 非授权访问、冒充合法用户等。 拒绝服务 部分或彻底地阻止计算机或网络正常工作。 盗窃信息 指无须利用你的计算机就可获取数据信息。
14
8.网络和数据的安全性:电子商务系统应 能提供网络和数据的安全,保护硬件资 源不被非法占有,软件资源免受病毒的 侵害。
15
4.1.3 电子商务安全内容
电子商务安全从整体上可分为两大部分:计 算机网络安全和商务交易安全,两者相辅相成, 缺一不可。
计算机网络安全的内容包括:计算机网络设 备安全、计算机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的安全 问题,实施网络安全增强方案,以保证计算机 网络自身的安全性为目标。
在实施网络安全防范措施时要考虑以下几点:
加强主机本身的安全,做好安全配置,及时安 装安全补丁程序,减少漏洞; 用各种系统漏洞检测软件定期对网络系统进行 扫描分析,找出可能存在的安全隐患,并及时 加以修补; 从路由器到用户各级建立完善的访问控制措施, 安装防火墙,加强授权管理和认证;
20
➢ 利用数据存储技术加强数据备份和恢复措施; ➢ 对敏感的设备和数据要建立必要的物理或逻 辑隔离措施; ➢ 对在公共网络上传输的敏感信息要进行数据 加密; ➢ 安装防病毒软件,加强内部网的整体防病毒 措施; ➢ 建立详细的安全审计日志,以便检测并跟踪 入侵攻击等
4. 一般可以通过数字签名和数字证书相结合的 方式实现用户身份的验证,证实他就是他所声 称的那个人。数字证书应该由可靠的证书认证 机构签发,用户申请数字证书时应提供足够的 身份信息,证书认证机构在签发证书时应对用 户提供的身份信息进行真实性认证。
12
4.授权:电子商务系统需要控制不同的用 户谁能够访问网络上的信息并且能够进行 何种操作。 5.数据原发者鉴别:电子商务系统应能提 供对数据原发者的鉴别,确保所收到的数 据确实来自原发者。这个要求可以通过数 据完整性及数字签名相结合的方法来实现。
相关文档
最新文档