电子商务技术第5章电子商务安全技术.ppt

上传人:王** 文档编号:184849 上传时间:2023-04-02 格式:PPT 页数:69 大小:220.50KB
下载 相关 举报
电子商务技术第5章电子商务安全技术.ppt_第1页
第1页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第2页
第2页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第3页
第3页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第4页
第4页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第5页
第5页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第6页
第6页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第7页
第7页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第8页
第8页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第9页
第9页 / 共69页
电子商务技术第5章电子商务安全技术.ppt_第10页
第10页 / 共69页
亲,该文档总共69页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务技术第5章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务技术第5章电子商务安全技术.ppt(69页珍藏版)》请在优知文库上搜索。

1、第第5 5章章 电子商务安全技术电子商务安全技术5.1 网络安全概述网络安全概述5.2 密码技术基础密码技术基础5.3 公开密钥基础设施(公开密钥基础设施(PKI)5.4 防火墙技术防火墙技术5.5 网络病毒网络病毒5.6 网络安全解决案例网络安全解决案例5.1 网络安全概述网络安全概述5.1.1 开放网络环境开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算计算机应用的深度与广度的扩展,是与数据处理方式和计算环境的演变密切相关的,其历程大体可以分为以下四个阶段。环境的演变密切相关的,其历程大体可以分为以下四个阶段。 单机环境(单机环境(Monolithic Mainframe

2、 Environment) 网络环境(网络环境(Networked PC and Mainframe Environment)。)。 分布式环境(分布式环境(Distributed Computing Environment)。)。 协同计算环境(协同计算环境(Cooperative Computing Environment)。)。11开放系统的基本概念开放系统的基本概念22开放系统的特征开放系统的特征 符合各类标准(事实上标准、工业标准、国家标符合各类标准(事实上标准、工业标准、国家标准及国际标准)。准及国际标准)。 技术公开。技术公开。 可移植性(可移植性(PortablePortabl

3、e)。)。 兼容性(兼容性(CompatibleCompatible)。)。 互操作性(互操作性(InteroperationInteroperation)。)。 可伸展性(可伸展性(ScalableScalable)。)。 33标准标准 面向信息技术的国际标准。面向信息技术的国际标准。 有关银行方面的标准。有关银行方面的标准。 有关国家政府的某些标准。它是由各国政府制定的。有关国家政府的某些标准。它是由各国政府制定的。 InternetInternet标准。标准。 44InternetInternet与与IntranetIntranet5 5.11.2 2 对网络安全的需求对网络安全的需求

4、网络安全是急需解决的最重要的问题之一。网络安全是急需解决的最重要的问题之一。 系统互联与网络互联数量的日益增长,使任何系系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用户对网络进行非法访统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。问的可能性。 人们越来越多地使用计算机网络来传送安全敏感人们越来越多地使用计算机网络来传送安全敏感的信息。的信息。 对攻击者来说,可以得到的技术越来越先进,并对攻击者来说,可以得到的技术越来越先进,并且这些技术的成本在不断地下降,从而使密码分析技且这些技术的成本在不断地下降,从而使密码分析技术的实现变得越来越容易。术的实现变得越来越

5、容易。11信息业务及其价值信息业务及其价值22机密信息机密信息33产权及敏感信息产权及敏感信息5.1.3 通信网络的安全策略通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的安全策略是一个很广的概念,安全策略有以下几个不同的部分:部分: 安全策略目标。它是某个机构对所要保护的特定资源要达安全策略目标。它是某个机构对所要保护的特定资源要达到的目的所进行的描述。到的目的所进行的描述。 机构安全策略。这是一套法律、规则及实际操作方法,用机构安全策略。这是一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略于规范某个机构如何来管理、保护和分配资源以

6、达到安全策略的既定目标。的既定目标。 系统安全策略。它所描述的是如何支持此机构的安全策略系统安全策略。它所描述的是如何支持此机构的安全策略要求。要求。11授权授权 某个文件只能够由特定人员阅读或修改。某个文件只能够由特定人员阅读或修改。 一个人事记录只能由人事部的职员进行新增和修一个人事记录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理以及该记录所改,并且只能由人事部职员、执行经理以及该记录所属于的那个人阅读。属于的那个人阅读。 假 设 在 多 级 安 全 系 统 中 , 有 一 密 级 (假 设 在 多 级 安 全 系 统 中 , 有 一 密 级 (Confidential

7、-secret-top SecretConfidential-secret-top Secret),只有所持的许),只有所持的许可证级别等于或高于此密级的人员,才有权访问此密可证级别等于或高于此密级的人员,才有权访问此密级中的信息。级中的信息。22访问控制策略访问控制策略 基于身份的策略。该策略允许或者拒绝对明确区分的个体基于身份的策略。该策略允许或者拒绝对明确区分的个体或群体进行访问。或群体进行访问。 基于任务的策略。它是基于身份的策略的一种变形,它给基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。每一个体分配任务,并基于这些任务来使用授权规

8、则。 多等级策略。它是基于信息敏感性的等级以及工作人员许多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。可证等级而制定的一般规则的策略。5.1.4 安全威胁与防护措施安全威胁与防护措施11安全威胁安全威胁(1)基本的威胁)基本的威胁 信息泄露。信息泄露。 完整性破坏。完整性破坏。 业务拒绝。业务拒绝。 非法使用。非法使用。 (2)主要的可实现的威胁)主要的可实现的威胁 主要的渗入威胁主要的渗入威胁 假冒假冒 旁路控制旁路控制 授权侵犯授权侵犯 主要的植入威胁主要的植入威胁 特洛伊木马特洛伊木马 陷阱门陷阱门 (3)潜在威胁)潜在威胁22防护措施防护措施 物理安

9、全物理安全 人员安全人员安全 管理安全管理安全 媒体安全媒体安全 辐射安全辐射安全 生命周期控制生命周期控制 33. 病毒病毒 所谓病毒,是指一段可执行的程序代码,通过对其所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以他程序进行修改,可以“感染感染”这些程序,使它们成为这些程序,使它们成为含有该病毒程序的一个拷贝。含有该病毒程序的一个拷贝。 5.1.5 安全业务安全业务 在网络通信中,主要的安全防护措施被称作安全业务。有五在网络通信中,主要的安全防护措施被称作安全业务。有五种通用的安全业务:种通用的安全业务: 认证业务。提供某个实体(人或系统)身份的保证。认证业务。提供某个实

10、体(人或系统)身份的保证。 访问控制业务。保护资源以防止对它的非法使用和操纵。访问控制业务。保护资源以防止对它的非法使用和操纵。 保密业务。保护信息不被泄露或暴露给非授权的实体。保密业务。保护信息不被泄露或暴露给非授权的实体。 数据完整性业务。保护数据以防止未经授权的增删、修改或数据完整性业务。保护数据以防止未经授权的增删、修改或替代。替代。 不可否认业务。防止参与某次通信交换的一方事后否认本次不可否认业务。防止参与某次通信交换的一方事后否认本次交换曾经发生过。交换曾经发生过。11认证认证(1)实体认证)实体认证(2)数据源认证)数据源认证 2.2.访问控制访问控制 访问控制的目标是防止对任何

11、资源(如计算资访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、谓非授权访问包括未经授权的使用、泄露、修改、销毁以及颁发指令等。销毁以及颁发指令等。 33保密保密 保密业务就是保护信息不泄露或不暴露保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,给那些未授权掌握这一信息的实体(例如,人或组织)。人或组织)。 44数据完整性数据完整性 数据完整性业务(或简称为完整性业务),数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这

12、是对下面的安全威胁所采取的一类防护措施,这种威胁就是以某种违反安全策略的方式,改变数种威胁就是以某种违反安全策略的方式,改变数据的价值和存在。据的价值和存在。5 5不可否认不可否认 不可否认业务与其他安全业务有着最基本不可否认业务与其他安全业务有着最基本的区别。的区别。 5.2 密码技术基础密码技术基础5.2.1 密码技术概述密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主基于密码技术的访问控制是防止数据传输泄密的主要防护手段。要防护手段。 密码学包括密码编码学和密码分析学,密码体制的密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码设计是密

13、码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。互依存,互相支持,密不可分的两个方面。 保密学(保密学(Cryptology)是研究信息系统安全保密的科)是研究信息系统安全保密的科学。它包含两个分支,即密码学(学。它包含两个分支,即密码学(Cryptography)和密码)和密码分析学(分析学(Cryptanalytics)。)。 采用密码方法可以隐蔽和保护需要保密的消息,使未采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)

14、(受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,称)。密码可将明文变换成另一种隐蔽的形式,称为密文(为密文(Ciphertext)或密报()或密报(Cryptogram)。)。 33. 病毒病毒 所谓病毒,是指一段可执行的程序代码,通过对其所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以他程序进行修改,可以“感染感染”这些程序,使它们成为这些程序,使它们成为含有该病毒程序的一个拷贝。含有该病毒程序的一个拷贝。 33保密保密 保密业务就是保护信息不泄露或不暴露保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的

15、实体(例如,给那些未授权掌握这一信息的实体(例如,人或组织)。人或组织)。 保密学(保密学(Cryptology)是研究信息系统安全保密的科)是研究信息系统安全保密的科学。它包含两个分支,即密码学(学。它包含两个分支,即密码学(Cryptography)和密码)和密码分析学(分析学(Cryptanalytics)。)。 采用密码方法可以隐蔽和保护需要保密的消息,使未采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)(受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,称)。密码可将明文变换成另一

16、种隐蔽的形式,称为密文(为密文(Ciphertext)或密报()或密报(Cryptogram)。)。 5.2.2 密码体制分类密码体制分类 密码体制从原理上可分为两大类,即单钥体制(密码体制从原理上可分为两大类,即单钥体制(One-key System)和双钥体制()和双钥体制(Two-key System)。)。 加密器Ek解密器Dk密钥产生器明文密文k密钥信道解密后明文k图5-1 单钥保密体制 对明文消息加密有两种方式:一是明文消息按字符对明文消息加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码(如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符),);另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码(逐组地进行加密,称之为分组密码(Block Cipher)。)。双钥体制用于保密通信可由图双钥体制用于保密通信可由图5-2表示。表示。 EkB1DkB2Dk用户Amc搭线信道受保护的用户Bmm图5-2 双钥保密体制将双钥体制的公开密钥和秘密密钥反过来用,如图将双钥体制的公开密钥和秘密密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电子商务

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!