电子商务安全与保密.ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
§7安全防范与对策 授课内容 安全防范策略概述 物理安全防范 访问权限控制 黑客防范策略 安全管理 风险管理 灾难恢复 §7安全防范与对策 授课要点: 网络安全防范策略制定的六个基本原则、四个制定步骤和七大基本内容。 物理安全防范的基本内容:机房环境安全、电磁防护、硬件防护等内容。 访问权限控制的基本措施有入网权限控制、目录属性安全控制、网络服务器安全控制、网络端口和节点的安全控制和防火墙控制等。 黑客攻击的四个基本步骤、六种主要方法和六大防范措施。 安全管理策略包括客户机安全、Web安全服务、Web服务器安全等措施。 风险管理包括风险识别、定量风险分析、风险应对计划编制、风险监控等步骤。风险管理常用策略是纵深防御策略 灾难恢复策略的制定步骤和恢复方法。 引例7 全美最大电脑流氓落网 这是一场攻击与防范的“世界顶尖级龙虎斗” § 7.1安全防范策略概述 7.1.1安全防范策略制定原则 7.1.2安全防范策略制定步骤 7.1.3安全防范策略的基本内容 § 7.1安全防范策略概述 7.1.1安全防范策略制定原则 1.需求、风险、代价平衡分析的原则 2.综合性、整体性原则 3.一致性原则 4.易操作性原则 5.适应性、灵活性原则 6.多重保护原则 § 7.1安全防范策略概述 7.1.2安全防范策略制定步骤 1.确定目标 2.确定范围 3.争取来自高层管理的支持 4.其他策略参考 5.危险评估 6.制定策略与成份决定 7.策略评估 § 7.1安全防范策略概述 7.1.3安全防范策略的基本内容 物理防范安全 访问权限控制 信息加密 黑客防范 风险管理 灾难恢复 § 7.2 物理安全防范 7.2.1机房环境安全 7.2.2电磁防护 7.2.3硬件防护 § 7.2 物理安全防范 7.2.1机房环境安全 建筑安全 设备防盗 防静电措施 电源 防雷电措施 计算机场地的防火、防水措施 § 7.2 物理安全防范 7.2.2电磁防护 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中屏蔽是应用最多的方法。 § 7.2 物理安全防范 7.2.3硬件防护 硬件防护一般是指在计算机硬件(CPU、存储器、外设等)上采取措施或通过增加硬件来防护。 如计算机加锁,加专门的信息保护卡(如防病毒卡、防拷贝卡),加插座式的数据变换硬件(如安装在并行口上的加密狗等),输入/输出通道控制,以及用界限寄存器对内存单元进行保护等措施。 § 7.3访问权限控制 7.3.1入网访问权限控制 7.3.2目录属性级安全控制 7.3.3网络服务器安全控制 7.3.4网络端口节点安全控制 7.3.5防火墙控制 § 7.3访问权限控制 7.3.1入网访问权限控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 § 7.3访问权限控制 7.3.2目录属性级安全控制 对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。 § 7.3访问权限控制 7.3.3网络服务器安全控制 网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 § 7.3访问权限控制 7.3.4网络端口节点安全控制 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。 § 7.3访问权限控制 7.3.5防火墙控制 防火墙是保护计算机网络安全的最有效的防范措施之一,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。 § 7.4黑客防范策略 7.4.1黑客攻击行为分析 7.4.2黑客入侵的步骤 7.4.3黑客攻击的原理和方法 7.4.4黑客攻击常用工具 7.4.5黑客防范措施 § 7.4黑客防范策略 7.4.1黑客攻击行为分析 信息窃取和盗用 信息欺诈和勒索? 信息攻击和破坏? 信息污染和滥用? § 7.4黑客防范策略 7.4.2黑

文档评论(0)

kaku + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8124126005000000

1亿VIP精品文档

相关文档