版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第四章電子商務第一頁,共一百零二頁,編輯于2023年,星期五
電子商務是在計算機網(wǎng)絡(主要是因特網(wǎng))上進行的,支付信息、訂貨信息、談判信息、機密的商務往來文件等大量商務信息在計算機系統(tǒng)中存放、傳輸和處理,所以,保證商務信息的安全是進行電子商務的前提。第二頁,共一百零二頁,編輯于2023年,星期五4.1電子商務安全環(huán)境對于犯罪分子來說,Internet創(chuàng)造了一個全新的,同時也是對其有利的盜竊途徑。產(chǎn)品、服務、資金、信息都可以獲得網(wǎng)上犯罪風險較小匿名發(fā)出虛假訂單、攔截電郵、攻擊網(wǎng)站等使企業(yè)和消費者付出很大代價第三頁,共一百零二頁,編輯于2023年,星期五1、問題涉及的領域出于各種原因,很難對電子商務犯罪的實際數(shù)量進行準確統(tǒng)計企業(yè)害怕失去合法的消費者很難確定實際遭受的損失第四頁,共一百零二頁,編輯于2023年,星期五案例:美國10億美元被“釣”釣魚攻擊愈演愈烈
2005年6月26日消息,Gartner(高德納全球最具權威的IT研究與顧問咨詢公司)
公司的一項調(diào)查結果顯示,過去12個月估計有120萬美國人的帳戶被盜取,失款總數(shù)達10億美元。
嵌入郵件中的惡意信息。植入密鑰監(jiān)視器等,時刻監(jiān)視一些特殊的URL登錄行為,竊取用戶名和密碼等敏感信息。需要的是雙向認證(目前互聯(lián)網(wǎng)只從單方面驗證身份的合法性)。第五頁,共一百零二頁,編輯于2023年,星期五第六頁,共一百零二頁,編輯于2023年,星期五電子商務的安全問題1)信息泄露、篡改、身份識別問題第七頁,共一百零二頁,編輯于2023年,星期五2)計算機病毒問題計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù)、破壞計算機硬件從而影響計算機使用,并能自我復制的計算機指令或者程序代碼。特征:傳染性、非授權性、隱蔽性、破壞性、潛伏性、不可預見性。3)黑客問題Hacker指利用計算機和計算機網(wǎng)絡,非法調(diào)閱、盜竊、截獲或篡改他人機密數(shù)據(jù)資料,或從事其他破壞活動的人。第八頁,共一百零二頁,編輯于2023年,星期五犯罪的特點與傳統(tǒng)的犯罪相比有許多不同的特點:危害性:犯罪后果嚴重。成本低,傳播快,范圍廣。知識性:智慧型白領犯罪,年輕、專業(yè)化。隱蔽性:偵破與取證困難。廣域性:作案場所不受地理區(qū)域的限制。第九頁,共一百零二頁,編輯于2023年,星期五國內(nèi)信息安全重要網(wǎng)站信息安全國家重點實驗室/中國信息協(xié)會信息安全專業(yè)委員會/全國信息安全標準化技術委員會/第十頁,共一百零二頁,編輯于2023年,星期五2、電子商務安全環(huán)境第十一頁,共一百零二頁,編輯于2023年,星期五3、電子商務的安全需求Integrity(完整性):abilitytoensurethatinformationbeingdisplayedonaWebsiteortransmitted/receivedovertheInternethasnotbeenalteredinanywaybyanunauthorizedpartyNonrepudiation(不可否認性):abilitytoensurethate-commerceparticipantsdonotdenyonlineactionsAuthenticity(真實性):abilitytoidentifytheidentityofapersonorentitywithwhomyouaredealingontheInternetDimensionsofE-commerceSecurity第十二頁,共一百零二頁,編輯于2023年,星期五電子商務的安全需求Confidentiality(機密性):abilitytoensurethatmessagesanddataareavailableonlytothoseauthorizedtoviewthemPrivacy(隱私性):abilitytocontroluseofinformationacustomerprovidesabouthimselforherselftomerchantAvailability(可用性):abilitytoensurethatane-commercesitecontinuestofunctionasintended(按照預期的功能運行)第十三頁,共一百零二頁,編輯于2023年,星期五第十四頁,共一百零二頁,編輯于2023年,星期五第十五頁,共一百零二頁,編輯于2023年,星期五第十六頁,共一百零二頁,編輯于2023年,星期五4.2電子商務環(huán)境中的安全威脅從技術角度看,在電子商務中有3個關鍵的薄弱點:客戶機、服務器、通信信道(線路)Mostcommonthreats:Maliciouscode(惡意代碼)Hackingandcybervandalism(黑客網(wǎng)絡破壞行為)Creditcardfraud/theft(信用卡詐騙與盜竊)Spoofing(電子欺騙)Denialofserviceattacks(服務拒絕攻擊)Sniffing(網(wǎng)絡竊聽)Insiderjobs(內(nèi)部人員行為)第十七頁,共一百零二頁,編輯于2023年,星期五ATypicalE-commerceTransaction第十八頁,共一百零二頁,編輯于2023年,星期五Vulnerable(受攻擊)PointsinanE-commerceEnvironment第十九頁,共一百零二頁,編輯于2023年,星期五1、Maliciouscode(惡意代碼)病毒(Viruses):具有復制或者自我復制并傳播到其他文件中的能力的計算機程序。蠕蟲(Worms):一種可以在計算機間進行傳播的病毒。特洛伊木馬(Trojanhorse):看起來似乎是良性的,但是往往產(chǎn)生預想不到的后果。通常是病毒或其他惡意代碼感染計算機系統(tǒng)的一種途徑。惡意插件(Badapplets):maliciousJavaappletsorActiveXcontrolsthatmaybedownloadedontoclientandactivatedmerelybysurfingtoaWebsite第二十頁,共一百零二頁,編輯于2023年,星期五第二十一頁,共一百零二頁,編輯于2023年,星期五2、Hackingandcybervandalism(黑客和網(wǎng)絡破壞行為)黑客(Hacker):指對電腦系統(tǒng)的非法侵入者,企圖在未經(jīng)授權的情況下進入計算機系統(tǒng)的人。黑客(hacker):對技術的局限性有充分認識,具有操作系統(tǒng)和編程語言方面的高級知識,熱衷編程,查找漏洞,表現(xiàn)自我。他們不斷追求更深的知識,并公開他們的發(fā)現(xiàn),與其他人分享;主觀上沒有破壞數(shù)據(jù)的企圖。駭客(cracker):以破壞系統(tǒng)為目標。網(wǎng)絡破壞行為(cybervandalism):故意破壞網(wǎng)站、損壞企業(yè)名譽甚至摧毀網(wǎng)站。第二十二頁,共一百零二頁,編輯于2023年,星期五3、信用卡欺詐(CreditCardFraud)detersonlinepurchasesHackerstargetcreditcardfilesandothercustomerinformationfilesonmerchantservers;usestolendatatoestablishcreditunderfalseidentityOnesolution:Newidentityverificationmechanisms(如電子簽名)第二十三頁,共一百零二頁,編輯于2023年,星期五4、Spoofing,DoS,Attacks,Sniffing,InsiderJobsSpoofing(電子欺騙):Misrepresentingoneselfbyusingfakee-mailaddressesormasquerading(假扮)assomeoneelseDenialofservice(DoS)attack(服務拒絕攻擊):向服務器發(fā)送大量無用的通信請求從而使之與網(wǎng)絡一并癱瘓Sniffing(網(wǎng)絡竊聽):typeofeavesdropping(偷聽)programthatmonitorsinformationtravelingoveranetwork;enableshackerstostealproprietaryinformationfromanywhereonanetworkInsiderjobs(內(nèi)部人員行為):singlelargestfinancialthreat第二十四頁,共一百零二頁,編輯于2023年,星期五4.3技術解決方案概述ProtectingInternetcommunications:保護Internet的通信通過加密、簽名、數(shù)字證書和PKI等技術解決Securingchannelsofcommunication:通信信道的安全通過SSL,VPN等技術(網(wǎng)絡安全協(xié)議)解決Protectingnetworks:保護網(wǎng)絡通過防火墻(firewalls)等技術解決Protectingserversandclients:保護服務器和客戶機通過操作系統(tǒng)控制和防病毒軟件等方法解決第二十五頁,共一百零二頁,編輯于2023年,星期五4.4保護Internet的通信安全(ProtectingInternetcommunications):加密與認證Internet是開放的網(wǎng)絡(與專用網(wǎng)有很大區(qū)別),數(shù)據(jù)包在傳送中要經(jīng)過許多路由器和服務器,最大的安全威脅發(fā)生在Internet的通信過程中?,F(xiàn)代電子商務交易要經(jīng)過Internet進行,必須重視通信安全。最基本的技術是加密和認證。第二十六頁,共一百零二頁,編輯于2023年,星期五1.加密算法為了保證信息在網(wǎng)上傳輸過程中不被篡改,必須對所發(fā)送的信息進行加密。(替換,轉(zhuǎn)置)例如:將字母a,b,c,d,e,…x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),G,H,…,Y,Z,A,5B分別對應(即相差3個字符且轉(zhuǎn)換大小寫)。若明文為and,則對應密文為DQG。(接收方知其密碼為3,它就能解開此密文)。第二十七頁,共一百零二頁,編輯于2023年,星期五1)對稱密鑰密碼體系對稱密鑰密碼體系(SymmetricCryptography)又稱對稱密鑰技術。(DES,DataEnercriptionStandard美國數(shù)據(jù)加密標準)64位第二十八頁,共一百零二頁,編輯于2023年,星期五著名的加密標準DES:對稱加密的典型代表,使用最廣泛。由IBM研制,1975年公布,1977年正式作為美國聯(lián)邦信息處理標準。3DES:三重加密標準AES:高級加密標準,美國國家標準于技術協(xié)會(NIST)歷時4年,于2001年開發(fā)成功。第二十九頁,共一百零二頁,編輯于2023年,星期五特點優(yōu)點:密鑰簡短,算法較簡單,運行效率高
。缺點:對交換(分配)密鑰要求很高單獨使用很難適應Internet上的商務應用無法支持信息的不可抵賴性第三十頁,共一百零二頁,編輯于2023年,星期五DES算法(根據(jù)2000年計算機的運算速度)個人攻擊小組攻擊院、校網(wǎng)絡攻擊大公司軍事情報機構40(bits)數(shù)周數(shù)日數(shù)小時數(shù)毫秒數(shù)微秒56數(shù)百年數(shù)十年數(shù)年數(shù)小時數(shù)秒鐘64數(shù)千年數(shù)百年數(shù)十年數(shù)日數(shù)分鐘80不可能不可能不可能數(shù)百年數(shù)百年128不可能不可能不可能不可能數(shù)千年第三十一頁,共一百零二頁,編輯于2023年,星期五2)非對稱密鑰密碼體系非對稱密鑰密碼體系(AsymmetricCryptography)也稱公開密鑰技術。(RSA算法)特點:成對出現(xiàn),唯一性。原理:非對稱密鑰技術的優(yōu)點是:易于實現(xiàn),使用靈活,密鑰較少。弱點在于要取得較好的加密效果和強度,必須使用較長的密鑰。第三十二頁,共一百零二頁,編輯于2023年,星期五RSA算法RSA公鑰加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發(fā)的。RSA取名來自開發(fā)他們?nèi)叩拿?。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標準。RSA算法基于一個十分簡單的數(shù)論事實:將兩個大素數(shù)相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。(13*15)第三十三頁,共一百零二頁,編輯于2023年,星期五3)對稱密鑰與非對稱密鑰比較比較項目代表密鑰關系密鑰的傳送數(shù)字簽名加密速度主要用途對稱鑰加密DES加密鑰與解密鑰相同不必要容易快數(shù)據(jù)加密公開鑰加密RSA加密鑰不同于解密鑰必要困難慢數(shù)字簽名、密鑰分配加密第三十四頁,共一百零二頁,編輯于2023年,星期五典型代表是RSA體制1977年由MIT的3位科學家提出。優(yōu)點:解決密鑰分配(交換)和數(shù)字簽名問題。缺點:密鑰比較長,算法復雜,所以運行效率較低。商用時,建議使用1024比特或以上密鑰長度。第三十五頁,共一百零二頁,編輯于2023年,星期五2、數(shù)字摘要和數(shù)字簽名數(shù)字摘要:也稱為散列編碼(hashfunction)用于對所要傳輸?shù)臄?shù)據(jù)進行運算生成固定長度(如128位)的數(shù)字摘要生成信息的數(shù)字“指紋”,保證信息的完整性不被破壞散列函數(shù)的特點散列值:固定長度;散列值的唯一性:對于相同的數(shù)據(jù)進行Hash后,總是能得到同樣的摘要(散列值)散列函數(shù)是單向的:無法通過生成的數(shù)字摘要恢復出源數(shù)據(jù)常用的數(shù)字摘要算法列表:見P133MAC(消息認證碼):解決:截獲消息和摘要后,修改消息,生成新的摘要,偽裝發(fā)送。見教材P133-134.第三十六頁,共一百零二頁,編輯于2023年,星期五接收方生成第三十七頁,共一百零二頁,編輯于2023年,星期五數(shù)字簽名方法:結合數(shù)字摘要算法和公開密鑰算法,共同使用。原理:將摘要用發(fā)送者的私鑰加密,生成數(shù)字簽名,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要。解決的問題信息的完整性防抵賴第三十八頁,共一百零二頁,編輯于2023年,星期五第三十九頁,共一百零二頁,編輯于2023年,星期五生成簽名生成數(shù)字信封第四十頁,共一百零二頁,編輯于2023年,星期五第四十一頁,共一百零二頁,編輯于2023年,星期五5、數(shù)字信封(DigitalEnvelopes)見教材P132:混合加密系統(tǒng)對稱密鑰體制:密鑰分發(fā)困難;高效;數(shù)據(jù)的加密公開密鑰體制:加解密時間長;靈活;密鑰的加密Usessymmetrickeyencryptiontoencryptdocumentbutpublickeyencryptiontoencryptandsendsymmetrickey(利用數(shù)據(jù)接收者的公鑰來封裝保護加密數(shù)據(jù)的對稱密鑰)創(chuàng)建數(shù)字信封的目的是為了傳送對稱密鑰第四十二頁,共一百零二頁,編輯于2023年,星期五數(shù)字信封發(fā)方:
A1:生成對稱密鑰,用該密鑰對報文加密;
A2:用收方的公鑰加密上述對稱密鑰;
A3:將A1、A2步驟的結果傳給收方;收方:
B1:用自己的私鑰解密對稱密鑰;
B2:用得到的對稱密鑰解密報文。第四十三頁,共一百零二頁,編輯于2023年,星期五數(shù)字信封第四十四頁,共一百零二頁,編輯于2023年,星期五6、數(shù)字證書和認證技術為了在網(wǎng)上建立一種信任及信任驗證機制,需要使用認證技術。認證技術的核心:是數(shù)字證書(DigitalCertificate)和認證中心(CertificateAuthority,CA)。公開密鑰基礎設施(PublicKeyInfrastructure,PKI):由各方所接受的認證中心及數(shù)字證書規(guī)程所組成。是一套集成了加密、數(shù)字證書、認證和相關安全策略的Internet安全解決方案。第四十五頁,共一百零二頁,編輯于2023年,星期五PKI應用系統(tǒng)(見教材P141)認證機構X.500目錄服務器具有高性能加密算法的安全Web服務器Web安全通信平臺自行開發(fā)的安全應用系統(tǒng)第四十六頁,共一百零二頁,編輯于2023年,星期五
信任
信任
信任
第三方
AliceBob第三方信任
第四十七頁,共一百零二頁,編輯于2023年,星期五數(shù)字證書(DigitalCertificate)數(shù)字證書是一份電子文檔,它記錄了用戶的公鑰和其它身份信息,它由CA簽發(fā),是網(wǎng)上的身份證明。接受方可驗證證書的真?zhèn)?;使用證書中的公鑰進行加密和驗證簽名。第四十八頁,共一百零二頁,編輯于2023年,星期五數(shù)字證書Digitalcertificate:Digitaldocumentthatincludes:NameofsubjectorcompanySubject’spublickeyDigitalcertificateserialnumberExpirationdateIssuancedateDigitalsignatureofcertificationauthority(trustedthirdparty(institution)thatissuescertificateOtheridentifyinginformation證書格式通常采用X.509標準第四十九頁,共一百零二頁,編輯于2023年,星期五證書的類型證書的類型很多,主要有2大類:個人數(shù)字證書:安裝在瀏覽器上;服務器證書:安裝在服務器上;單位證書安全電子郵件證書如何從瀏覽器查看和管理數(shù)字證書?第五十頁,共一百零二頁,編輯于2023年,星期五證書的生成首先為用戶生成一對公/私密鑰對CA為用戶生成用戶自己生成(通常由瀏覽器生成)向CA申請合法證書用戶把證書請求和用戶公鑰一起提交CACA審核請求,簽發(fā)證書CA為證書創(chuàng)建一個數(shù)字摘要,并用CA的私鑰簽名第五十一頁,共一百零二頁,編輯于2023年,星期五數(shù)字證書的使用先安裝CA的根證書一般所訪問的系統(tǒng)如果需要使用數(shù)字證書會自動彈出提示框要求安裝根證書,用戶直接選擇確認即可;也可以直接登陸CA中心的網(wǎng)站,下載安裝根證書。安裝用戶證書用戶必須準備好裝有證書的存儲介質(zhì)和證書文件。證書的檢查(由系統(tǒng)自動進行)證書路徑->信任的CA證書(取出公鑰)->被檢查證書第五十二頁,共一百零二頁,編輯于2023年,星期五第五十三頁,共一百零二頁,編輯于2023年,星期五認證中心
是一個權威的、可信賴的、公正的第三方信任機構,它產(chǎn)生、發(fā)放并管理所有參與網(wǎng)上交易各方的數(shù)字證書。國內(nèi)外著名的CA:/世界著名的認證中心/上海市電子商務安全證書管理中心/中國金融認證中心
廣東省電子商務認證中心第五十四頁,共一百零二頁,編輯于2023年,星期五第五十五頁,共一百零二頁,編輯于2023年,星期五4.5通信信道的安全(Securingchannelsofcommunication)SecureSocketsLayer(SSL):Mostcommonformofsecuringchannelsofcommunication;usedtoestablishasecurenegotiatedsessionVirtualPrivateNetworks(VPNs):使用點到點隧道協(xié)議(Point-to-PointTunnelingProtocol,PPTP),使得遠程用戶可以通過Internet安全地訪問內(nèi)部網(wǎng)絡,使用場合(了解)在商業(yè)伙伴之間總公司與分支機構之間第五十六頁,共一百零二頁,編輯于2023年,星期五SSL協(xié)議SSL建立在TCP協(xié)議之上,它的優(yōu)勢在于與應用層協(xié)議獨立無關SSL是目前在電子商務中應用最廣泛的安全協(xié)議之一SSL被大部分Web瀏覽器和Web服務器所內(nèi)置第五十七頁,共一百零二頁,編輯于2023年,星期五SSL基本功能SSL服務器認證,確認用戶身份(可選擇)保證數(shù)據(jù)傳輸?shù)臋C密性保證數(shù)據(jù)傳輸?shù)耐暾許SL兩種加密方式在建立連接過程中采用公開密鑰;在會話過程中采用了對稱密鑰。第五十八頁,共一百零二頁,編輯于2023年,星期五SSL第五十九頁,共一百零二頁,編輯于2023年,星期五SecureNegotiatedSessions(會話協(xié)商)UsingSSL會話密鑰第六十頁,共一百零二頁,編輯于2023年,星期五識別SSL聯(lián)機SSL協(xié)議為用戶提供了安全功能,而且不需要對細節(jié)的介入,但是,用戶應識別SSL聯(lián)機的狀態(tài)。瀏覽器地址欄(URL)http變?yōu)閔ttps窗口右下方的加密鎖狀態(tài)第六十一頁,共一百零二頁,編輯于2023年,星期五第六十二頁,共一百零二頁,編輯于2023年,星期五4.5保護網(wǎng)絡(ProtectingNetworks):防火墻(Firewalls)定義廣義:強制實施訪問控制策略的一個系統(tǒng)或一組系統(tǒng)狹義:指安裝了防火墻軟件的主機或路由器系統(tǒng)第六十三頁,共一百零二頁,編輯于2023年,星期五1、防火墻的特性
防火墻被放在兩個網(wǎng)絡之間,并具有以下特性:所有從內(nèi)部到外部或從外部到內(nèi)部的通信都必須經(jīng)過它。只有有內(nèi)部訪問策略授權的通信才被允許通過。第六十四頁,共一百零二頁,編輯于2023年,星期五2、防火墻的主要功能保障網(wǎng)絡安全:過濾不安全的服務和非法用戶。強化網(wǎng)絡安全策略:口令、加密、身份認證,控制對特殊站點的訪問。對網(wǎng)絡存取和訪問進行監(jiān)控審計:作為網(wǎng)絡安全的集中監(jiān)視點。防止內(nèi)部信息外泄第六十五頁,共一百零二頁,編輯于2023年,星期五3、防火墻的種類包過濾型防火墻應用網(wǎng)關型防火墻代理服務型防火墻特點:包過濾防火墻通?;诼酚善?,簡單價格便宜。應用網(wǎng)關和代理服務方式的防火墻大多是基于主機的,價格比較貴,但性能好,安裝和使用也比包過濾防火墻復雜第六十六頁,共一百零二頁,編輯于2023年,星期五包過濾防火墻 包過濾防火墻應用數(shù)據(jù)包過濾(PacketFiltering)技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇,截獲每個通過防火墻的IP包,并進行安全檢查。如果通過檢查,就將該IP包正常轉(zhuǎn)發(fā)出去否則,阻止該IP包通過第六十七頁,共一百零二頁,編輯于2023年,星期五包過濾防火墻選擇的依據(jù)是系統(tǒng)內(nèi)設置的過濾邏輯,被稱為訪問控制表(AccessControlTable)。規(guī)則一般基于下述5元組:<協(xié)議類型、源地址、目的地址,源端口,目的端口>應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層內(nèi)部網(wǎng)絡外部網(wǎng)絡過濾規(guī)則處理第六十八頁,共一百零二頁,編輯于2023年,星期五判斷依據(jù)有(只考慮IP包)
數(shù)據(jù)包協(xié)議類型:TCP、UDP、ICMP等
源、目的IP地址
源、目的端口:FTP、HTTP、DNS等
數(shù)據(jù)包流向:in或out
數(shù)據(jù)包流經(jīng)網(wǎng)絡接口:eth0、eth1第六十九頁,共一百零二頁,編輯于2023年,星期五IP封包目的地址源地址目的端口號源端口號信息TCP/UDP封包第七十頁,共一百零二頁,編輯于2023年,星期五分組過濾原理安全網(wǎng)域HostCHostDUDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource數(shù)據(jù)包數(shù)據(jù)包數(shù)據(jù)包數(shù)據(jù)包數(shù)據(jù)包查找對應的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包控制策略數(shù)據(jù)包過濾依據(jù)主要是TCP/IP報頭里面的信息,不能對應用層數(shù)據(jù)進行處理數(shù)據(jù)TCP報頭IP報頭分組過濾判斷信息第七十一頁,共一百零二頁,編輯于2023年,星期五包過濾防火墻的優(yōu)缺點優(yōu)點:邏輯簡單,價格便宜,易于安裝和使用,網(wǎng)絡性能和透明性好,通常安裝在路由器上。適合安全性要求低的小型系統(tǒng)。缺點:數(shù)據(jù)包的源地址、目的地址以及IP的端口號都在數(shù)據(jù)包的頭部,很有可能被竊聽或假冒包過濾的規(guī)則可能比較復雜,且不易驗證其正確性一般的包過濾路由器審計功能較弱,因而安全性不足第七十二頁,共一百零二頁,編輯于2023年,星期五應用網(wǎng)關型防火墻應用級網(wǎng)關(ApplicationLevelGateways)是在網(wǎng)絡應用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。如:超文本傳輸協(xié)議(HTTP)、遠程文件傳輸協(xié)議(FTP)等,使用指定的數(shù)據(jù)過濾規(guī)則。例如在一個HTTP連接中,包過濾只能記錄單個的數(shù)據(jù)包,無法記錄文件名、URL等信息。。在過濾的同時,對數(shù)據(jù)包進行必要的分析、登記和統(tǒng)計,形成報告。第七十三頁,共一百零二頁,編輯于2023年,星期五應用網(wǎng)關型防火墻第七十四頁,共一百零二頁,編輯于2023年,星期五第七十五頁,共一百零二頁,編輯于2023年,星期五代理服務型防火墻代理服務(ProxyService)的特點是將所有跨越防火墻的網(wǎng)絡通信鏈路分為兩段。當一個遠程用戶請求內(nèi)部服務時,它首先與這個代理相連,經(jīng)過認證后,再由代理連到目的主機,同時將服務器的響應傳送給所代理的客戶。代理服務也對過往的數(shù)據(jù)包進行分析、注冊登記,形成報告,同時當發(fā)現(xiàn)被攻擊跡象時會向網(wǎng)絡管理員發(fā)出警報,并保留攻擊痕跡。第七十六頁,共一百零二頁,編輯于2023年,星期五代理服務第七十七頁,共一百零二頁,編輯于2023年,星期五應用代理原理安全網(wǎng)域HostCHostD數(shù)據(jù)包數(shù)據(jù)包數(shù)據(jù)包數(shù)據(jù)包數(shù)據(jù)包查找對應的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包數(shù)據(jù)包應用代理可以對數(shù)據(jù)包的數(shù)據(jù)區(qū)進行分析,并以此判斷數(shù)據(jù)是否允許通過控制策略數(shù)據(jù)TCP報頭IP報頭分組過濾判斷信息應用代理判斷信息第七十八頁,共一百零二頁,編輯于2023年,星期五代理服務型防火墻易于配置;軟件實現(xiàn);界面友好便于與其它安全手段集成:認證、授權、加密第七十九頁,共一百零二頁,編輯于2023年,星期五用戶級權限控制HostCHostDHostBHostA受保護網(wǎng)絡Internet···············
······PermitPasswordUsername預先可在防火墻上設定用戶Chenaf123Chenaf123YesLiwy883No不管那臺電腦都可以用相同的用戶名來登陸防火墻只需在防火墻設置該用戶的規(guī)則即可第八十頁,共一百零二頁,編輯于2023年,星期五應用控制可以對常用的高層應用做更細的控制如HTTP的GET、POST、HEAD如FTP的GET、PUT等物理層鏈路層網(wǎng)絡層傳輸層會話層表示層應用層物理層鏈路層網(wǎng)絡層傳輸層會話層表示層應用層內(nèi)部網(wǎng)絡外部網(wǎng)絡防火墻內(nèi)部接口外部接口根據(jù)策略檢查應用層的數(shù)據(jù)符合策略應用層應用層應用層
內(nèi)容安全第八十一頁,共一百零二頁,編輯于2023年,星期五IP與MAC綁定InternetHostAHostBHostCHostD00-50-04-BB-71-A600-50-04-BB-71-BCBINDTo00-50-04-BB-71-A6BINDTo00-50-04-BB-71-BCIP與MAC地址綁定后,不允許HostB假冒HostA的IP地址上網(wǎng)防火墻允許HostA上網(wǎng)第八十二頁,共一百零二頁,編輯于2023年,星期五安全遠程管理安全網(wǎng)域HostCHostDInternetSuperman******管理員黑客如何實現(xiàn)安全管理呢采用一次性口令認證來實現(xiàn)安全管理用戶名,口令用戶名,口令第八十三頁,共一百零二頁,編輯于2023年,星期五身份認證HostCHostDHostBHostA受保護網(wǎng)絡Internet···············
······PermitPasswordUsername預先可在防火墻上設定用戶Chenaf123驗證通過則允許訪問Chenaf123YesLiwy883No用戶身份認證根據(jù)用戶控制訪問第八十四頁,共一百零二頁,編輯于2023年,星期五信息審計&日志HostAHostBHostCHostDInternet安全網(wǎng)域HostGHostH···TCP8:302001-02-07···TCP9:102001-02-07寫入日志寫入日志一旦出現(xiàn)安全事故可以查詢此日志第八十五頁,共一百零二頁,編輯于2023年,星期五天網(wǎng)防火墻第八十六頁,共一百零二頁,編輯于2023年,星期五第八十七頁,共一百零二頁,編輯于2023年,星期五第八十八頁,共一百零二頁,編輯于2023年,星期五4、防火墻主要的不足防火墻不能防范來自內(nèi)部的攻擊防火墻不能防范不經(jīng)由防火墻的攻擊防火墻不能防止受到病毒感染的軟件或文件的傳輸防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊第八十九頁,共一百零二頁,編輯于2023年,星期五4.6保護服務器和客戶機(Protectingserversandclients)Operatingsystemcontrols:AuthenticationandaccesscontrolmechanismsAnti-virussoftware:Easiestandleastexpensivewaytopreventthreatstosystemintegrity入侵檢測系統(tǒng)第九十頁,共一百零二頁,編輯于2023年,星期五4.7安全管理多數(shù)電子商務企業(yè)的CEO和CIO認為:技術并不一定是電子商務安全管理中的關鍵問題,技術只是為安全提供了一個基礎保障。如果缺乏明智的管理策略,即使最好的技術也會被輕易擊敗。還需要制定有關網(wǎng)絡犯罪的法律并積極加以實施,以此提高網(wǎng)絡犯罪行為所付出的代價,并制止企業(yè)濫用信息。第九十一頁,共一百零二頁,編輯于2023年,星期五制定電子商務安全計劃第九十二頁,共一百零二頁,編輯于2023年,星期五1、進行風險評估(Performriskassessment)對風險及薄弱環(huán)節(jié)進行評估,詳細清點網(wǎng)站和企業(yè)的信息,確定哪些信息暴露在風險中?對每類信息都有估計如果此類信息受到侵害,企業(yè)可能遭受的損失。做完之后,把結果排序。第九十三頁,共一百零二頁,編輯于2023年,星期五2、制定安全政策(Developsecuritypolicy)一系列說明,包括按優(yōu)先級排列的信息風險、識別可接受的風險目標,以及實現(xiàn)這些目標的機制。從優(yōu)先級最高的信息安全開始對每一種信息風險,你愿意接受的等級,及付出的代價全面徹底的安全可能需要驚人的資金支持第九十四頁,共一百零二頁,編輯于2023年,星期五3、制定實施計劃(Developimplementationplan)為實現(xiàn)安全計劃目標所采取的行動步驟確定如何把可接受的風險級別轉(zhuǎn)化為一套工具、技術、策略和程序。4、建立安全組織機構(Createsecurityorganization)
負責培訓用戶,使管理層了解安全威脅和破壞的存在,管理安全工作。第九十五頁,共一百零二頁,編輯于2023年,星期五5、執(zhí)行安全審計(Performsecurityaudit)
reviewofsecuritypracticesandprocedures包括對訪問日志的常規(guī)檢查(確定外包人員如何使用網(wǎng)站以及內(nèi)部人員如何訪問網(wǎng)站資源)大企業(yè)的網(wǎng)站經(jīng)常利用老虎隊來評估現(xiàn)有安全措施的強度第九十六頁,共一百零二頁,編輯于2023年,星期五6、安全管理制度信息安全管理制度的內(nèi)涵網(wǎng)絡系統(tǒng)的日常維護制度病毒防范制度
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 油氣儲運安全課程設計
- 2025年度電力行業(yè)運維人員派遣合同樣本2篇
- 二零二五年度導購員服務質(zhì)量監(jiān)控與提升合同3篇
- 2025年度知識產(chǎn)權質(zhì)押合同標的與質(zhì)押物描述3篇
- 2025年度藥品銷售工作總結(2篇)
- 幼兒園后勤園長崗位職責模版(2篇)
- 蛙泳動作插畫課程設計
- 中學督導自評制度模版(2篇)
- 研學旅行行前課程設計
- 系統(tǒng)uml課程設計
- 反射療法師技能大賽考試題庫及答案
- 2024羽毛球教案36課時
- 《安全評價技術》課件-蒸氣云爆炸事故后果傷害模型評價
- DL∕T 1100.1-2018 電力系統(tǒng)的時間同步系統(tǒng) 第1部分:技術規(guī)范
- 上海市中考英語試卷及答案
- 蘇教版科學小學五年級上冊期末測試卷及完整答案(奪冠系列)
- 監(jiān)控工程竣工驗收報告
- 國家基層糖尿病神經(jīng)病變診治指南(2024版)
- 高血壓病人護理查房課件
- 2021年7月自考06087工程項目管理試題及答案含解析
- 胎盤早剝護理查房課件
評論
0/150
提交評論