第八章 网络数据安全

17
第第第 第第第第第第 1. 了了了了了了了了了了了了了 2. 了了了了了了了了了了了了了了 3. 了了了了了了了了了了了了了了 4. 了了了了了了了了了了了了了了了了了了了

description

第八章 网络数据安全. 1. 了解防火墙技术的特点与类型 2. 了解数字加密技术的特点与方法 3. 了解身份认证技术的方法与运用 4. 了解金融认证中心的设计特征与实现的条件. 第一节 网络信息安全概述. 一、网络信息安全的含义 1. 电子商务发展的最大障碍是: 1 )如何保证传输数据的安全 2 )任何确认交易对方的身份 2. 网络信息的方式 1 )静态信息 2 )动态信息. 第一节 网络信息安全概述. 一、网络信息安全的含义 1. 网络信息安全框架的组成 机密性 完整性 可靠性 真实性 实用性 占有性. 第一节 网络信息安全概述. - PowerPoint PPT Presentation

Transcript of 第八章 网络数据安全

Page 1: 第八章 网络数据安全

第八章 网络数据安全

1. 了解防火墙技术的特点与类型2. 了解数字加密技术的特点与方法3. 了解身份认证技术的方法与运用4. 了解金融认证中心的设计特征与实现的条件

Page 2: 第八章 网络数据安全

第一节 网络信息安全概述

一、网络信息安全的含义1. 电子商务发展的最大障碍是:1 )如何保证传输数据的安全2 )任何确认交易对方的身份2. 网络信息的方式1 )静态信息2 )动态信息

Page 3: 第八章 网络数据安全

第一节 网络信息安全概述一、网络信息安全的含义1. 网络信息安全框架的组成 机密性 完整性 可靠性 真实性 实用性 占有性

Page 4: 第八章 网络数据安全

第一节 网络信息安全概述二、互联网受的攻击类型1. 静态数据的攻击 口令猜测 IP 地址欺骗 指定路由2. 动态信息的攻击 被动攻击 主动攻击

Page 5: 第八章 网络数据安全

第一节 网络信息安全概述

三、网络安全机制的功能 身份识别 存取权限控制 数字签名 保护数据完整性 审计追踪 密钥管理

Page 6: 第八章 网络数据安全

第一节 网络信息安全概述

四、网络安全常用技术 加密技术 数字签名 电子证书 电子信封 双重签名

Page 7: 第八章 网络数据安全

第一节 网络信息安全概述

五、网络信息安全的法律保护六、网络信息安全的管理 人员安全与日常操作管理 系统连续性管理 按程序操作管理七、网络安全的展望

Page 8: 第八章 网络数据安全

第二节 防火墙技术一、概念与性能二、基本类型 网络级 应用级 电路级 规则检查级三、配置 Doual-homed 方式 Screened-host 方式 Screened-subnet 方式

Page 9: 第八章 网络数据安全

第二节 防火墙技术

四、安全措施 防电子欺骗技术 网络地址转移 开放式结构设计 路由器安全管理程序

Page 10: 第八章 网络数据安全

第三节 数字加密机制

一、数字签名 数字签名的原理 数字签名和数字证书的加密系统 二、 PKI 公钥机制 设计框架 加密方法 加密算法

Page 11: 第八章 网络数据安全

第三节 数字加密机制三、中国金融 IC 卡的密钥管理1. 类型 总行层面 分行层面 管理密钥2. 管理原则 公共密钥的分散 用户卡密钥的分散 密钥传递3. 密钥卡的生成4. 密钥的更换

Page 12: 第八章 网络数据安全

第四节 身份认证技术分析

一、身份认证的方法1. 基于秘密信息身份认证的方法 口令核对 单向认证 双向认证 身份的零知识证明2. 基于物理安全性的身份认证方法

Page 13: 第八章 网络数据安全

第四节 身份认证技术分析

二、身份认证的应用 KerBeros 认证服务 HTTP 中的身份认证 IP 中的身份认证三、实际运用 安全柜员管理系统

Page 14: 第八章 网络数据安全

第五节 金融认证中心的设计一、认证中心的业务组成 证书提供 证书签发( Certificate Authority , CA ) 证书的验证二、认证的结构 数字证书的结构 认证中心的业务层次三、认证中心的设计 认证中心的结构 认证中心的设计思路

Page 15: 第八章 网络数据安全

第五节 金融认证中心的设计四、认证中心的实现1. 证书的申请过程 用户申请 登记中心同意申请 CA 发放证书 登记中心转发证书 用户获取数字证书2. 证书的撤销过程 申请 同意撤销 CA 撤销证书 转发证书撤销 通知其他用户

Page 16: 第八章 网络数据安全

第五节 金融认证中心的设计

五、中国金融认证中心( CFCA ) 组成 业务范围 平台优点 政策优势

Page 17: 第八章 网络数据安全

复习思考题

1. 谈谈你对防火墙技术的特点与类型的认识2. 根据被认证方赖以证明身份的秘密不同,

身份认证可以分为那两大类?谈谈你对身份技术分析的方法与运用的基本认识

3 谈谈你对数字加密技术的特点与方法的基本认识