上一题下一题
跳转到
 
 
  世界如此多姿,发展如此迅速,窥一斑未必还能知全豹。但正如万花筒一样,每一个管窥都色彩斑斓。  
 
 
  知识通道 | 学习首页 | 教师首页 | PK首页 | 知识创造首页 | 企业首页 | 登录
 
本文对应知识领域
电子商务的安全概念
作者:互联网 申领版权
2010年08月09日 共有 344 次访问 【添加到收藏夹】 【我要附加题目
受欢迎度:
    所谓安全,从网络的角度来看,它是指网络上所有信息的安全,包括各行各业为保证数据的完整性、可用性、真实性、保密性等的相关技术和理论都是网络安全的研究领域。1、络安全的目的网络安全说白了,其实也就是保证用户数据的安全性,保证不被未授权的用户随意纂改。在保证用户数据安全时应具有以下特征:(1)、保密性:数据不泄露给未授权的用户(2)、完整性:保证数据未经授权不能对其修改,在数据传输过程中数据不被修改、破坏的特征。(3)、可用性:即按照授权用户对数据的可权限进行的能力。(4)、可控性:对数据的传播和修改的可控制性。1、网络是否安全所谓网络的安全是指网络的可控制性,一般来说,一个安全的网络的是不允许所有人都能进入网络,而是有选择地允许可信任的用户进入,一但发现不可信任的或有危害的IP企图进入网络,它会将它阻挡在系统之外。网络层的安全解决方案主要使用防火墙产品通过为防火墙配置规则将阻止危险的和未经授权的IP进入网络2、操作系统是否安全在系统安全性问题上重要考虑2个问题:(1)、病毒(反病毒工具)(2)、黑客(入侵检测,修补漏洞)黑客的目的在于窃取重要数据和搞破坏,主要通过2种手段:(1)、取得合法用户口令(2)、通过系统BUG3、用户是否安全所谓用户的安全性是指用户对系统中资源的权限,合理的方案为,根据用户对资源的等级的不同,将用户划分为不同的等级,然后对不同等级的用户进行身份认证,每个等级的用户只能同等级相对应的资源,4、应用程序是否安全在这里需要考虑的是,是否只有合法用户才能对特定的数据进行合法的操作。这涉及到2个方面:(1)、应用程序对数据的合法权限(2)、应用程序对用户的合法权限5、数据是否安全数据的安全性是要保证数据的真实、保密、完整性等!应将数据加密。这样即使失窃,盗窃者也看不懂数据。1、物理安全策略物理安全策略是的目的的保护网络中hr系统、服务器等各种硬件设备免受自然灾害、人为破坏等。物理安全策略的一个主要问题就是如何抑制和防止电磁辐射。目前主要有2类防护措施:(1)、对传导辐射的防护主要通过对电源线和信号线加装滤波器,来减小传输阻抗和导线间的交叉耦合。(2)、对干扰的防护措施利用干扰装置产生一种与hr系统辐射相关的伪噪声,来掩盖hr系统的工作频率和信息特征。2、控制策略控制策略是是保证网络安全的最重要手段之一。它的主要任务是保证数据不被未授权用户非法。下面介绍各种控制策略:(1)、入网控制入网控制是指那些用户可以登陆到网络服务器并资源,还可以控制用户登陆的时间和允许登陆的工作站,对用户的口令可设置以下方面(口令的最小长度、修改口令的时间间隔等)用户入网控制可分为三个步骤:1、用户名的验证2、口令的验证3、用户的权限限制检查(2)网络的权限控制网络的权限控制是指用户对网络中的资源进行的控制。通过对用户赋予一定的权限,并指定它可以对那些目录和资源进行以及对该目录和资源能够执行那些操作。指派是指用户对另一个用户赋予的对某些目录的临时权限。继承是指子目录从父目录继承的权限。(3)目录级安全控制目录的安全控制是指用户对目录的。在目录上指定的权限对以下所有文件和子目录有效,还可进一步指定目录下的文件和子目录的权限。目录的文件的权限有:hr员权限(supervisor)、读权限(read)、写权限(write)、创建权限(create)、删除权限(erase)、修改权限(modify)、文件查找权限(filescan)、存取控制权限(accesscontrol)(4)属性安全控制属性安全控制在权限控制的基础上进一步提高了安全性,可以给网络设备、文件、目录指定属性。属性控制可以覆盖所有已指定的有效权限。属性控制能够控制以下几个方面的权限:向某个文件写数据、复制文件、删除目录和文件、查看目录和文件、执行文件、隐藏文件、共享文件等。(5)网络服务器的安全控制可以为服务器设定口令信息,防止非法用户进行破坏活动。也可以设定服务器的登陆时间限制等。(6)网络监测和锁定控制实时对网络进行监控,记录用户对网络的情况,对非法的,以声音或文字的形式报告给管理员。对达到登陆限制的非法用户进行锁定。(7)网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、设置调制解调器为静默加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,设置调制解调器为静默用于防范黑客的自动拨号程序对hr的攻击。对节点进行控制,如用户必须使用如智能卡、磁卡、安全密码发生器来验证身份。确认身份后才允许进入客户端,然后服务器端再与进行验证。

 

相关新闻

考证~有好东西推介啦~
关于资格考证学习资料众筹的通知
“证券投资分析”考试心得体会与建议
考试心得分享
成功没有捷径,努力才是王道
证券业从业人员资格考试大纲2011年 第六部分 参考法规目录
证券业从业人员资格考试大纲2011年 第五部分 证券投资基金
证券业从业人员资格考试大纲2011年 第四部分 证券投资分析
证券业从业人员资格考试大纲2011年 第三部分 证券交易
证券业从业人员资格考试大纲2011年 第二部分 证券发行与承销

您可能对这些感兴趣  

我国首部电子银行法近期出台 加强风险控制
雅虎被诉传播虐待儿童图片 遭索赔千万美元
金融资料频传遭窃 电子商务市场损失巨大
BSA欲在华开辟反盗版新路 打击教育两手兼施
北京拟修正电信霸王条款 对用户停机须提前告知
界定网络盗版
企业屡遭域名注册商骚扰 CN域名是否要保护
美高院判P2P公司为盗版负责
‘克隆网站’频现 银行推出安全证书克敌
Google在美遭到起诉 网络广告涉嫌点击诈骗

题目筛选器
日期:
类型:
状态:
得分: <=
分类:
作者:
职业:
关键字:
搜索

 
 
 
  焦点事件
 
  知识体系
 
  职业列表
 
 
  最热文章
 
 
  最多引用文章
 
 
  最新文章
 
 
 
 
网站介绍 | 广告服务 | 招聘信息 | 保护隐私权 | 免责条款 | 法律顾问 | 意见反馈
版权所有 不得转载
沪ICP备 10203777 号 联系电话:021-54428255
  帮助提示    
《我的太学》是一种全新的应用,您在操作中遇到疑问或者问题,请拨打电话13564659895,15921448526。
《我的太学》