第6章-电子商务安全.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章-电子商务安全

第六章 电子商务安全 第一节 电子商务安全概念 第二节 防火墙技术 第三节 信息安全技术 第四节 电子商务认证技术 第一节 电子商务安全概念 一.电子商务安全的概念 二.电子商务的安全问题 三.我国电子商务安全的现状 一.电子商务安全的概念 二.电子商务的安全问题 1.? 设备的安全问题 设备的安全主要是指物理设备这些硬件设施是否安全,能否正常运行。 3.黑客的攻击 在电子商务环境中,因为信息多为商务数据,具有商业价值,所以系统资源被黑客攻击的可能性很大,其中的脆弱环节常常成为他们的入口,电子商务安全易遭受以下四大类攻击: 1)系统的中断(Interruption) 2)信息被窃听(Interception) 3)信息被篡改(Modification) 4)信息被伪造(Fabrication) 三.我国电子商务安全的现状 电子商务中的网络安全、交易安全问题包括网络部门的规范管理等是我国实现电子商务发展的关键问题。随着国内外电子商务体系的不断发展和我国公民对电子商务观念的逐渐转变,我国的电子商务也必将蓬勃发展进入真正的商务领域,基于自主研发的安全技术产品也将成熟,亦将更好的辅助我国电子商务的发展。 第二节 防火墙技术 一.防火墙概述 二.防火墙的类型 三.防火墙的体系结构 四.防火墙的选择 一.防火墙概述 1、防火墙概念 防火墙是(Firewall)是在内部网和外部网之间构造的一道屏障,用以保护内部网的数据、资源等不受侵害。 防火墙由硬件和软件两部分组成。 二、防火墙的类型 根据使用的技术、原理不同,防火墙分为很多种类型,大体上可分为两类: 一类为基于包过滤(Packet Filter),如包过滤路由器和应用层网关; 另一类基于代理服务(Proxy Service),如应用层代理服务器。 两者的区别在于:基于包过滤的防火墙通常直接转发报文,对用户完全透明,速度较快;而基于代理的防火墙则是通过代理服务来建立连接,可以有更强的身份认证(Authentication)和日志(Log)功能。 1.? 包过滤路由器 数据包过滤(也称分组过滤)技术是在网络层对数据包中的IP地址过滤。它是按照系统管理员所给定的过滤规则进行过滤,如果防火墙设定某一IP地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。 包过滤技术的原理简单、性能好,可对数据包的地址进行查看,因此可以用路由器来实现。 三、防火墙的体系结构 双宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构 1、双宿主主机体系结构 双宿主主机是指至少有两个网络接口的计算机系统。(这两个网络接口一个为内部网接口,一个为外部网(Internet)接口。)这样的主机可以充当这两个接口之间的路由器,能够从一个网络向另一网络发送IP数据包。 2.屏蔽主机体系结构 屏蔽主机体系结构是由一个位于内部网络的堡垒主机(Bastion Host)和一个位于堡垒主机与外部网之间的路由器(过滤路由器)组成。 3. 屏蔽子网体系结构 屏蔽子网体系结构是在屏蔽主机体系结构的基础上添加了额外的安全层,通过添加周边网络把内部网更进一步的与外部网分开,形成二层隔断, ? 三、防火墙的选择 如何选择防火墙可以从两方面来考虑: 一方面是我们要达到什么样的安全要求和现有的资金等其他情况。 1、选择防火墙之前首先要明确我们要保护什么,内部网要保护的数据是哪些,这些数据被侵入会导致什么后果,需要采用的保护级别。 2、内部网的主要用途是什么,内部网络的规模以及用户的知识结构和需求。 3、是否有一些特殊要求,例如双重DNS、网络地址转换功能(NAT)、虚拟专用网络(VPN)、扫毒功能、特殊控制需求等。 4、公司的技术实力和预算,准备在防火墙上投资多少等等。 防火墙性能 1、防火墙本身的安全性 2、有较强的适应能力 3、安全策略要符合原则 4、防火墙管理的难易程度 5、有良好的整体协调性外部攻击与防火墙对抗 外部攻击主要有: DOS(DDOS)攻击 IP假冒(IPspoofing) 口令字攻击 邮件诈骗 对抗防火墙(anti-firewall) 第三节 信息安全技术 一、信息安全技术概述 二、密码技术 三、几 种密码技术介绍 四、 数字签名 五、信息隐藏与数字水印 一、信息安全技术概述 信息安全技术主要保护数据免受未授权的泄漏、篡改和损坏,主要包含数据秘密性(secrecy)和数据真实性(authenticity)两个侧面,

文档评论(0)

wnqwwy20 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档