第3章电子商务系统安全课件

上传人:无*** 文档编号:241674970 上传时间:2024-07-15 格式:PPT 页数:196 大小:1.38MB
返回 下载 相关 举报
第3章电子商务系统安全课件_第1页
第1页 / 共196页
第3章电子商务系统安全课件_第2页
第2页 / 共196页
第3章电子商务系统安全课件_第3页
第3页 / 共196页
点击查看更多>>
资源描述
第第3 3章章 电子商务系统的安全电子商务系统的安全3.1 3.1 电子商务系统安全问题概述电子商务系统安全问题概述3.2 3.2 电子商务系统网络安全管理基本对策电子商务系统网络安全管理基本对策3.3 3.3 电子商务安全手段电子商务安全手段3.4 3.4 计算机病毒及网络黑客的防范计算机病毒及网络黑客的防范习题三习题三.3.1 3.1 电子商务系统安全问题概述电子商务系统安全问题概述3.1.1 电子商务系统安全性的基本概念电子商务系统安全性的基本概念3.1.2 电子商务系统的安全控制要求电子商务系统的安全控制要求3.1.3 危害电子商务系统安全的主要因素危害电子商务系统安全的主要因素返回本章首页.3.1.1 电子商务系统安全性的基本概念电子商务系统安全性的基本概念 随着电子商务的迅速发展随着电子商务的迅速发展,电子商务系统的安全电子商务系统的安全已受到来自计算机病毒、电脑黑客、计算机网络系已受到来自计算机病毒、电脑黑客、计算机网络系统自身脆弱性等各方面的严峻挑战。因此如何建立统自身脆弱性等各方面的严峻挑战。因此如何建立一个安全、便捷的电子商务应用环境,对信息提供一个安全、便捷的电子商务应用环境,对信息提供足够的保护,是商家和用户十分关心的重大问题。足够的保护,是商家和用户十分关心的重大问题。本章将着重介绍电子商务系统安全的概念、安本章将着重介绍电子商务系统安全的概念、安全控制要求、网络安全管理对策、常用安全手段和全控制要求、网络安全管理对策、常用安全手段和防范措施等内容。防范措施等内容。.3.1.1 3.1.1 电子商务系统安全性的基本概念电子商务系统安全性的基本概念1 1.问题的提出2 2.电子商务系统安全涉及的因素电子商务系统安全涉及的因素 返回3.1.1 1.问题的提出 由于电子商务是在公开的网上进行的,支付、订货、谈判等信息和机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以,交易的安全性是电子商务发展的核心和关键问题。保证商务信息的安全是进行电子商务应用的前提。返回3.1.1.2 2.电子商务系统安全涉及的因素电子商务系统安全涉及的因素 虽虽然然电电子子商商务务系系统统的的形形式式多多种种多多样样,涉涉及及的的安安全全问问题题也也是是方方方方面面面面,但但主主要要有有以下因素应加以考虑:以下因素应加以考虑:(1)物理安全(2)网络安全(3)系统软件安全(4)人员管理安全(5)电子商务安全立法 返回3.1.1.(1)物理安全 是指保护计算机主机硬件和物理是指保护计算机主机硬件和物理线路的安全,保证其自身的可靠性和线路的安全,保证其自身的可靠性和为系统提供基本安全机制。为系统提供基本安全机制。影响物理安全的重要因素:火灾、火灾、自然灾害、辐射、硬件故障、搭线窃自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。听、盗窃、偷窃、和超负荷。返回2.(2(2)网络安全网络安全 是指网络层面的安全。是指网络层面的安全。相对于单机,计算机网络不安全的因素更多。相对于单机,计算机网络不安全的因素更多。原因:原因:网络上的计算机有可能被网上任何一台主机网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的攻击或插入物理网络攻击;大部分的Internet协议没有进协议没有进行安全性设计;网络服务器程序经常需要用超级用户来行安全性设计;网络服务器程序经常需要用超级用户来执行。执行。返回2.(3)系统软件安全 是指保护软件和资料不会被窜改、泄露、是指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)破坏、非法复制(包括有意或无意)。系统。系统软件安全的目标是使计算机系统逻辑上安全,软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统使系统中的信息存取、处理和传输满足系统安全策略的要求。安全策略的要求。系统软件安全可分为:操作系统安全、数系统软件安全可分为:操作系统安全、数据库安全、网络软件安全、应用软件安全。据库安全、网络软件安全、应用软件安全。返回2.(4)人员管理安全 主主要要是是要要防防止止内内部部人人员员的的攻攻击击。包包括括:雇雇员员的的素素质质、敏敏感感岗岗位位的的身身份份识识别别、安安全全培培训训、安安全全检检查查等等人人员员管管理理安安全全问问题。题。返回2.(5)电子商务安全立法 通过健全法律制度和完善法律体系,通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。合法网上交易权益的行为进行依法严惩。电子商务立法是对电子商务犯罪的约束。电子商务立法是对电子商务犯罪的约束。利用国家机器进行安全立法,体现了与犯利用国家机器进行安全立法,体现了与犯罪行为斗争的国家意志。罪行为斗争的国家意志。返回2.3.1.2 3.1.2 电子商务系统的安全控制要求电子商务系统的安全控制要求 电电子子商商务务发发展展的的核核心心和和关关键键问问题题是是交交易易的的安安全全性性,由由于于InternetInternet的的开开放放性性,使使网网上上交交易易面面临临种种种种危险,因此提出了相应的安全控制要求,主要有:危险,因此提出了相应的安全控制要求,主要有:1 1.有效性有效性2 2.保密性保密性3 3.合法性合法性4 4.完整性完整性5 5.交易者身份的确定性交易者身份的确定性6 6.不可修改性不可修改性7 7.不可否认(或不可抵赖)性不可否认(或不可抵赖)性返回3.1.1 1.有效性有效性 电子商务用电子形式代替了纸张,如电子商务用电子形式代替了纸张,如何保证这种无纸贸易的有效性是开展电子何保证这种无纸贸易的有效性是开展电子商务的前提。即应采取各种措施,确保贸商务的前提。即应采取各种措施,确保贸易资料在确定的时刻、确定的地点是有效易资料在确定的时刻、确定的地点是有效的。的。返回3.1.2.2 2.保密性保密性 电电子子商商务务作作为为贸贸易易的的一一种种手手段段,其其中中一一些些信信息息直直接接代代表表着着个个人人、企企业业或或国国家家的的商商业业机机密密。因因此此在在电电子子商商务务信信息息的的传传播播中中一一般般都都有有保保密密的的要要求求。维维护护商商业业机机密密是是电电子子商商务务全全面面推推广广应应用用的的重重要要保保障障。因因此此,要要预预防防非非法法的信息存取和信息在传播过程中被非法窃取。的信息存取和信息在传播过程中被非法窃取。返回3.1.2.3 3.合法性合法性n 网上交易各方的工作要符合可适用的网上交易各方的工作要符合可适用的法律和法规。法律和法规。返回3.1.2.4 4.完整性完整性 电电子子商商务务虽虽然然简简化化了了贸贸易易过过程程、减减少少了了人人为为干干预预,同同时时也也带带来来维维护护贸贸易易各各方方商商业业信信息息的的完完整整、统统一一的的问问题题。贸贸易易各各方方信信息息的的完完整整性性将将影影响响到到贸贸易易各各方方的的交交易易和和经经营营策策略略。因因此此确确保保贸贸易易各各方方信信息息的的完完整整性性是是电电子子商务应用的基础。商务应用的基础。要要预预防防对对信信息息的的随随意意生生成成、修修改改和和删删除除,同同时时要要防防止止资资料料传传输输过过程程中中信信息息的的丢丢失失和和重重复复,以以保保证证信信息息传送次序的统一。传送次序的统一。返回3.1.2.5 5.交易者身份的确定性交易者身份的确定性 要要使使网网上上交交易易能能够够成成功功,首首先先要要能能确确认认对对方方的的身身份份,即即交交易易的的双双方方必必须须确确实实存存在在。既既要要考考虑虑商商家家不不要要受受客客户户欺欺骗骗,也也要要考考虑虑客客户户不不要要被被商商家家欺欺骗骗。因因此此,能能方方便便和可靠地确认对方的身份是交易的前提。和可靠地确认对方的身份是交易的前提。返回3.1.2.6 6.不可修改性不可修改性n 指在电子商务活动中,交易的文指在电子商务活动中,交易的文件是不可修改的,否则就会使另一方件是不可修改的,否则就会使另一方蒙受损失。因此,电子交易文件应能蒙受损失。因此,电子交易文件应能做到不可修改,以保证交易的严肃性做到不可修改,以保证交易的严肃性和公正性。和公正性。返回3.1.2.7 7.不可否认(或不可抵赖)性不可否认(或不可抵赖)性 在在传传统统纸纸面面贸贸易易中中,贸贸易易双双方方通通过过在在合合同同、单单据据、契契约约等等书书面面文文件件上上签签字字、盖盖印印等等手手段段来来鉴鉴别别贸贸易易伙伙伴伴,确定这些单据的可靠性并预防抵赖行为的发生。确定这些单据的可靠性并预防抵赖行为的发生。在在无无纸纸化化电电子子商商务务环环境境中中,交交易易一一旦旦达达成成应应该该具具有有不不可可否否认认和和不不可可抵抵赖赖性性,否否则则会会损损害害另另一一方方的的利利益益。因因此此,在在电电子子商商务务的的交交易易通通信信过过程程的的各各个个环环节节中中,都都必必须须是是不不可可否否认认的的。这这就就要要求求在在交交易易信信息息的的传传输输过过程程中中,为为参与交易的个人、企业或国家提供可靠的标识。参与交易的个人、企业或国家提供可靠的标识。返回3.1.2.3.1.3 3.1.3 危害电子商务系统安全的主要因素危害电子商务系统安全的主要因素1 1.问题的提出 2 2.电子商务的安全威胁电子商务的安全威胁3 3.销售者面临的安全威胁销售者面临的安全威胁 4 4.购买者面临的安全威胁购买者面临的安全威胁5 5.网络硬件的不安全因素网络硬件的不安全因素 6 6.网络软件的不安全因素网络软件的不安全因素7.工作人员的不安全因素 8.电子商务的风险类型电子商务的风险类型9 9.信息传输风险信息传输风险 10.交易信用风险1111.管理风险管理风险 1212.法律风险法律风险1313.计算机病毒和黑客攻击的风险计算机病毒和黑客攻击的风险1414.环境的不安全因素环境的不安全因素1515.电子商务安全管理的思路电子商务安全管理的思路返回3.1.1 1.问题的提出 由于电子商务主要是依托计算机网络来进由于电子商务主要是依托计算机网络来进行的,计算机网络技术的发展促进了电子商务行的,计算机网络技术的发展促进了电子商务的发展,同时也使电子商务系统的安全问题日的发展,同时也使电子商务系统的安全问题日益复杂和突出。由于计算机网络资源的共享性益复杂和突出。由于计算机网络资源的共享性和开放性,增加了网络安全的脆弱和复杂性,和开放性,增加了网络安全的脆弱和复杂性,也增加了网络受威胁和攻击的可能性。因此,也增加了网络受威胁和攻击的可能性。因此,对电子商务的不安全因素分析,主要依据是对对电子商务的不安全因素分析,主要依据是对网络交易整个运作过程可能出现的各种安全隐网络交易整个运作过程可能出现的各种安全隐患和安全漏洞,使其安全管理有的放矢。患和安全漏洞,使其安全管理有的放矢。返回3.1.3.2 2.电子商务的安全威胁电子商务的安全威胁 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此远隔千山万水,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。返回3.1.3.3 3.销售者面临的安全威胁销售者面临的安全威胁(1 1)中央系统安全性被破坏)中央系统安全性被破坏(2 2)竞争者检索商品递送状况)竞争者检索商品递送状况(3 3)客户资料被竞争者获悉)客户资料被竞争者获悉 (4(4)被他人假冒而损害公司的信誉)被他人假冒而损害公司的信誉(5 5)消费者提交订单后不付款)消费者提交订单后不付款(6 6)提供虚假订单)提供虚假订单返回3.1.3.(1 1)中央系统安全性被破坏)中央系统安全性被破坏 入入侵侵者者假假冒冒成成合合法法用用户户来来改改变变用用户户数数据据(如如商商品品送送达达地地址址)、解解除除用用户户订订单单或或生成虚假订单。生成虚假订单。返回3.(2 2)竞争者检索商品递送状况)竞争者检索商品递送状况 恶意竞争者以他人的名义来订购商品,恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库从而了解有关商品的递送状况和货物的库存情况。存情况。返回3.(4 4)被他人假冒而损害公司的信誉)被他人假冒而损害公司的信誉 不不诚诚实实的的人人建建立立与与销销售售者者服服务务器器名名字字相同的另一个服务器来假冒销售者。相同的另一个服务器来假冒销售者。返回3.4 4.购买者面临的安全威胁购买者面临的安全威胁 (1 1)虚假订单)虚假订单 (2 2)付款后不能收到商品)付款后不能收到商品 (3 3)机密丧失机密丧失 (4 4)拒绝服务)拒绝服务 返回3.1.3.(1 1)虚假订单)虚假订单n 一个假冒者可能会以某客户的名字一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。时这一客户却被要求付款或返还商品。返回4.(2 2)付款后不能收到商品)付款后不能收到商品 在要求客户付款后,销售商中的内部在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而人员不将定单和钱转发给执行部门,因而使客户不能收到商品。使客户不能收到商品。返回4.(3 3)机密丧失 客客户户有有可可能能将将秘秘密密的的个个人人数数据据或或自自己己的的身身份份数数据据(如如账账号号、口口令令等等)发发送送给给冒冒充充销销售售商商的的机机构构,这这些些信信息息也也可可能能会会在在传传递递过过程程中中被被窃取。窃取。返回4.(4)拒绝服务 攻攻击击者者可可能能向向销销售售商商的的服服务务器器发发送送大大量量的的虚虚假假定定单单来来穷穷竭竭它它的的资资源源,从从而而使使合合法用户不能得到正常的服务。法用户不能得到正常的服务。返回4.5 5.网络硬件的不安全因素网络硬件的不安全因素 计计算算机机进进行行网网络络通通信信时时,主主要要涉涉及及到到的的网网络络硬硬件件设设施施有有:通通信信线线路路、调调制制解解调调器器、网网络络接接口口、终终端端、转转换换器器、处处理理机机等等。这这些些部件部件的不安全因素主要有:的不安全因素主要有:(1)通信监视 (2)非法终端(3)注入非法信息 (4)线路干扰(5)运行中断 (6)服务干扰(7)病毒入侵返回3.1.3.6 6.网络软件的不安全因素网络软件的不安全因素主要涉及以下几方面:主要涉及以下几方面:(1 1)操作系统:)操作系统:几乎所有的操作系统都有安全上几乎所有的操作系统都有安全上的漏洞。利用这些安全漏洞,网络黑客可以对其进的漏洞。利用这些安全漏洞,网络黑客可以对其进行攻击。行攻击。(2 2)网络协议:)网络协议:TCP/IP等网络协议并非专为安全等网络协议并非专为安全通信而设计,故会带来安全隐患。通信而设计,故会带来安全隐患。(3 3)网络软件:)网络软件:网络软件的安全隐患以及软件操网络软件的安全隐患以及软件操作上的失误都有可能导致交易信息传递的丢失和错作上的失误都有可能导致交易信息传递的丢失和错误。误。返回3.1.3.7.工作人员的不安全因素 人人员员管管理理常常常常是是网网络络安安全全管管理理中中最最薄薄弱弱的的环环节节,这这需需要要从从管管理理制制度度上上来来弥弥补补技技术术上上的的不不足足,以以保保证证网网络络的的安安全全性性。工工作作人人员员的的不不安安全全因因素素具具体体表表现现在在以下几方面:以下几方面:(1 1)规章制度不健全造成认为泄密事故。)规章制度不健全造成认为泄密事故。(2 2)业务不熟悉、误操作或不遵守操作规程而造成)业务不熟悉、误操作或不遵守操作规程而造成泄密。泄密。(3 3)保密观念不强,不懂保密规则,随便泄漏机密。)保密观念不强,不懂保密规则,随便泄漏机密。(4 4)熟悉系统的人员故意改动软件,)熟悉系统的人员故意改动软件,非法获取或非法获取或窜改信息。窜改信息。(5 5)恶意破坏网络系统和设备)恶意破坏网络系统和设备(6 6)利用硬件的故障部位和软件的错误非法访问系)利用硬件的故障部位和软件的错误非法访问系统,或对各部分进行破坏。统,或对各部分进行破坏。返回3.1.3.8.电子商务的风险类型电子商务的风险类型 从从整整个个电电子子商商务务系系统统着着手手分分析析,可可以以将将电电子子商商务务的的安安全全问问题题归归类类为为下下面面四四类类风风险险:即即信信息息传传输输风风险险、信信用用风风险险、管管理理风风险和法律方面的风险。险和法律方面的风险。返回3.1.3.9 9.信息传输风险信息传输风险(1 1)信息丢失)信息丢失(2 2)篡改数据)篡改数据(3 3)信息传递过程中的破坏)信息传递过程中的破坏(4 4)冒名偷窥)冒名偷窥(5 5)虚假信息)虚假信息 返回3.1.3.(1 1)信息丢失)信息丢失 交易信息的丢失,可能有三种情交易信息的丢失,可能有三种情况:况:一是因为线路问题造成信息丢失;一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转换操作三是在不同的操作平台上转换操作不当而丢失信息。不当而丢失信息。返回9.(2 2)篡改数据)篡改数据 攻击者未经授权进入网络交易系攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输正确决策,造成网上交易的信息传输风险。风险。返回9.(3 3)信息传递过程中的破坏)信息传递过程中的破坏 信息在网上传递时,要经过多个环节信息在网上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,原有的和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。计算机病终存在着被新技术攻击的可能性。计算机病毒的侵袭、黑客非法侵入、线路窃听等很容毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各种外界的物理性商务交易的安全。此外,各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和自然灾害等,都可能影响到数据的真实性和完整性。完整性。返回9.(4 4)冒名偷窥)冒名偷窥 “黑黑客客”为为了了获获取取重重要要的的商商业业秘秘密密、资资源源和和信信息息,常常常常采采用用IP地地址址盗盗用用的的手手段进行欺骗和攻击。段进行欺骗和攻击。返回9.(5 5)虚假信息)虚假信息 从买卖双方自身的角度观察,网上从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源于用交易中的信息传输风险还可能来源于用户以合法身份进入系统后,买卖双方都户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求信息,或以可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对过期的信息冒充现在的信息,以骗取对方的钱款或货物。现在还没有很好的解方的钱款或货物。现在还没有很好的解决信息鉴别的办法。决信息鉴别的办法。返回9.10.交易信用风险 交交易易的的不不可可抵抵赖赖性性是是电电子子商商务务中中的的一一个个至至关关重重要要的的问问题题。在在网网络络交交易易过过程程中中,客客户户进进入入交交易易中中心心,买买卖卖双双方方签签订订合合同同,交交易易中中心心不不但但要要监监督督买买方方按按时时付付款款,还还要要监监督督卖卖方方按按时时按按要要求求供供货货。这这些些环环节节都都存存在在大大量量的的交交易易信信用用风风险险。此此外外,由由于于交交易易双双方方采采用用电电子子方方式式进进行行谈谈判判、结结帐帐,使使一一些些犯犯罪罪分分子子的的欺欺诈诈行行为为更更容容易易得得逞逞,对对网网络络交交易易的的安安全全构构成成巨巨大大的的威威胁胁。交交易易信信用用风险主要来自三方面:风险主要来自三方面:(1)来自卖方的信用风险(2)来自买方的信用风险(3)买卖双方都存在抵赖的情况返回3.1.3.(1)来自卖方的信用风险 对于个人消费者来说,可能在网对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物;或使用伪造的信用卡骗取卖方的货物;对于集团购买者来说,存在拖延货款对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。的可能,卖方需要为此承担风险。返回10.(2 2)来自买方的信用风险)来自买方的信用风险 卖卖方方不不能能按按质质、按按量量、按按时时寄寄送送消消费费者者购购买买的的货货物物,或或者者不不能能完完全全履履行行与与集集团团购购买买者者签订的合同,造成买方的风险。签订的合同,造成买方的风险。返回10.(3 3)买卖双方都存在抵赖的情况)买卖双方都存在抵赖的情况 传统交易时,交易双方可以直接面对传统交易时,交易双方可以直接面对面地进行交易,信用风险比较容易控制。面地进行交易,信用风险比较容易控制。网上交易时,物流与资金流在空间上和时网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一般是跨间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地交流,越时空的,交易双方很难面对面地交流,信用的风险就很难控制。这就要求网上交信用的风险就很难控制。这就要求网上交易双方必须有良好的信用,而且有一套有易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。效的信用机制降低信用风险。返回10.1111.管理风险管理风险 传传统统交交易易经经过过多多年年发发展展,在在交交易易时时有有比比较较完完善善的的控控制制机机制制,而而且且管管理理比比较较规规范范。而而网网上上交交易易还还只只经经历历了了很很短短时时间间,还还存存在在许许多多漏漏洞洞,应应加加强强对对其其进进行行管管理理和规范交易。管理风险主要有:和规范交易。管理风险主要有:(1 1)交易流程管理风险)交易流程管理风险 (2 2)人员管理风险)人员管理风险 (3 3)交易技术管理风险)交易技术管理风险返回3.1.3.(1 1)交易流程管理风险)交易流程管理风险 在网络商品中介交易的过程中,在网络商品中介交易的过程中,买卖双方签订合同,交易中心不仅要买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题,环节上,都存在着大量的管理问题,如果管理不善,势必造成巨大的潜在如果管理不善,势必造成巨大的潜在风险。因此需要有完善的制度设计,风险。因此需要有完善的制度设计,形成一套相互关联、相互制约的制度形成一套相互关联、相互制约的制度群。群。返回11.(2 2)人员管理风险)人员管理风险 人人员员管管理理常常常常是是网网上上交交易易安安全全管管理理最最薄薄弱弱的的环环节节。近近年年来来我我国国计计算算机机犯犯罪罪大大都都呈呈现现内内部部犯犯罪罪的的趋趋势势,其其原原因因主主要要是是工工作作人人员员职职业业道道德德修修养养不不高高,安安全全教教育育和和管管理理松松懈懈。一一些些竞竞争争对对手手还还利利用用企企业业招招募募新新人人的的方方式式潜潜入入该该企企业业,或或利利用用不不正正当当方方式式收收买买企企业业网网络络交交易易管管理理人人员员,窃窃取取企企业业的的用用户户识识别别码码、密密码码、传传递递方方式式以以及及相相关关的的机机密文件资料。密文件资料。返回11.(3 3)交易技术管理风险)交易技术管理风险 网络交易技术管理的漏洞也带来较大网络交易技术管理的漏洞也带来较大的交易风险。有些操作系统的某些用户是的交易风险。有些操作系统的某些用户是无口令的,如匿名访问,利用远程登陆命无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信任用户令登陆这些无口令用户,允许被信任用户不需要口令就可以进入系统,然后把自己不需要口令就可以进入系统,然后把自己升级为超级用户。升级为超级用户。返回11.1212.法律风险法律风险 网网上上交交易易系系统统的的技技术术是是先先进进且且具具有有强强大大的的生生命命力力的的。但但也也必必须须看看到到,在在目目前前的的法法律律上上还还找找不不到到现现成成的的条条文文保保护护网网络络交交易易中中的的交交易易方方式式,因因此此还还存存在在法律滞后所带来的风险。法律滞后所带来的风险。一方面,在网上交易可能会承担由于法律滞后而一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。字化合同的法律效力而面临失去法律保护的危险。另一方面,在网上交易可能承担由于法律的事后另一方面,在网上交易可能承担由于法律的事后完善所带来的风险。即在原来法律条文没有明确规完善所带来的风险。即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条文定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。下却属于违法经营,从而造成巨大损失。返回3.1.3.1313.计算机病毒和黑客攻击的风险计算机病毒和黑客攻击的风险 计计算算机机病病毒毒和和黑黑客客的的攻攻击击是是困困扰扰计计算算机机网网络络正正常常运运转转的的两两大大棘棘手手难难题题,是是威威胁胁计计算算机机安安全全的的不不可可忽忽视视的因素。的因素。返回3.1.3.14.环境的不安全因素 环境因素包括:地震、火灾、水环境因素包括:地震、火灾、水灾、风灾等自然灾害;调电、停电事灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不安全因素故;以及其它不可预测的不安全因素也是威胁网络安全的因素之一。也是威胁网络安全的因素之一。返回3.1.3.1515.电子商务安全管理的思路电子商务安全管理的思路 网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。建立一个完整的网络交易安全体系,至少从以上三个方面考虑,并且三者缺一不可。返回3.1.3.3.2 3.2 电子商务系统网络安全管理基本对策电子商务系统网络安全管理基本对策3.2.1 3.2.1 技术对策技术对策3.2.2 3.2.2 管理对策管理对策3.2.3 3.2.3 构造电子商务交易安全的保障体系构造电子商务交易安全的保障体系 返回本章首页.3.2.1 3.2.1 技术对策技术对策 只有技术措施并不能完全保证网上交易的安全。只有技术措施并不能完全保证网上交易的安全。1 1.设置虚拟专用网设置虚拟专用网VPNVPN 2 2.保护传输线路安全保护传输线路安全3 3.采用端口保护设备采用端口保护设备 4 4.使用安全访问设备使用安全访问设备5 5.路由选择机制路由选择机制 6 6.隐蔽信道隐蔽信道7 7.防火墙防火墙 8 8.信息加密机制信息加密机制9 9.访问控制访问控制 1010.鉴别机制鉴别机制1111.数据完整性机制数据完整性机制 1212.审计追踪机制审计追踪机制1313.入侵检测机制入侵检测机制返回3.2.1 1.设置虚拟专用网设置虚拟专用网VPNVPN VPN(Virtual Private Networks)是构建在公用网络(如是构建在公用网络(如Internet)基础设基础设施之上的专用网络,也是在施之上的专用网络,也是在Internet上用上用于电子交易的一种专用网络,它可以在两于电子交易的一种专用网络,它可以在两个系统之间建立安全信道。在个系统之间建立安全信道。在VPN中交易中交易双方相互比较熟悉,彼此之间数据通信量双方相互比较熟悉,彼此之间数据通信量很大。在很大。在VPN中使用比较复杂的专用加密中使用比较复杂的专用加密和认证技术,极大地提高了电子商务的安和认证技术,极大地提高了电子商务的安全,是进行电子商务比较理想的一种形式。全,是进行电子商务比较理想的一种形式。.1 1.设置虚拟专用网设置虚拟专用网VPNVPN设置设置VPN的关键技术:的关键技术:对数据包进行加密,并在互联网上对数据包进行加密,并在互联网上创建一个专用加密隧道创建一个专用加密隧道 ,其它系统或用户就不能访问在这个,其它系统或用户就不能访问在这个通道上传输的数据。通道上传输的数据。VPNVPN的组成结构如下图所示:的组成结构如下图所示:返回3.2.1.2 2.保护传输线路安全保护传输线路安全 露天线路要有保护措施。露天线路要有保护措施。远离各种辐射远离各种辐射源。集线器和调制解调器应放在受监视的地源。集线器和调制解调器应放在受监视的地方。定期检查线路。方。定期检查线路。返回3.2.1.3 3.采用端口保护设备采用端口保护设备 在利用电话拨号交换网的计算机网络在利用电话拨号交换网的计算机网络中,远程终端和通信线路是安全的薄弱环中,远程终端和通信线路是安全的薄弱环节,故端口保护成为网络安全的一个重要节,故端口保护成为网络安全的一个重要问题。最简单的方法是不用时拔下插头或问题。最简单的方法是不用时拔下插头或断掉电源,此外是利用各种端口保护设备。断掉电源,此外是利用各种端口保护设备。返回3.2.1.4 4.使用安全访问设备使用安全访问设备 使用智能卡、安全磁盘、安全认证卡使用智能卡、安全磁盘、安全认证卡等安全访问设备,它们相当于给等安全访问设备,它们相当于给WebWeb安全又安全又加了一道保险。加了一道保险。返回3.2.1.5 5.路由选择机制路由选择机制 由信息发送者选择特殊路由由信息发送者选择特殊路由 由网络安全控制机构通过调整路由表,由网络安全控制机构通过调整路由表,限制某些不安全的通路。限制某些不安全的通路。返回3.2.1.6 6.隐蔽信道隐蔽信道 公开信道是为合法信息流提供传公开信道是为合法信息流提供传输的通道,而隐蔽信道则采用特殊编输的通道,而隐蔽信道则采用特殊编码,使秘密信息流可以逃避常规安全码,使秘密信息流可以逃避常规安全控制机构的检测,在普通系统中形成控制机构的检测,在普通系统中形成一个秘密的传输通道传送。一个秘密的传输通道传送。返回3.2.1.7 7.防火墙防火墙 防火墙是一种将内部网与公众网如防火墙是一种将内部网与公众网如InternetInternet分开的隔离技术。分开的隔离技术。返回3.2.1.8 8.信息加密机制信息加密机制n 信息加密是网络中采用的最基本的安信息加密是网络中采用的最基本的安全技术。它是采用数学方法对原始信息全技术。它是采用数学方法对原始信息(称为(称为“明文明文”)进行再组织而形成)进行再组织而形成“密密文文”在网络上传输。涉及信息、密匙、算在网络上传输。涉及信息、密匙、算法。法。返回3.2.1.9 9.访问控制访问控制 是按照事先确定的规则决定主体对客是按照事先确定的规则决定主体对客体的访问是否合法。它包括:权限控制;体的访问是否合法。它包括:权限控制;日志记录;文件和数据库设置安全属性日志记录;文件和数据库设置安全属性(如只读、读(如只读、读/写、可修改、可执行、共写、可修改、可执行、共享程度等)。享程度等)。返回3.2.1.1010.鉴别机制鉴别机制 鉴别是为每一个通信方查明另一个实体身鉴别是为每一个通信方查明另一个实体身份和特权的过程。其方式有:报文鉴别;数字份和特权的过程。其方式有:报文鉴别;数字签名;终端识别技术等。签名;终端识别技术等。返回3.2.1.1111.数据完整性机制数据完整性机制 传输数据完整性控制包括:正确的发传输数据完整性控制包括:正确的发送方送方/接收方;数据无丢失接收方;数据无丢失/误送;时序正误送;时序正确等。确等。返回3.2.1.1212.审计追踪机制审计追踪机制 审计记录追踪,记录每个用户的网络审计记录追踪,记录每个用户的网络地址和时间,记录管理员活动。地址和时间,记录管理员活动。返回3.2.1.1313.入侵检测机制入侵检测机制 主要是利用审计记录,检测和识别系主要是利用审计记录,检测和识别系统中未授权或异常现象。统中未授权或异常现象。返回3.2.1.3.2.2 3.2.2 管理对策管理对策 电子商务系统安全管理制度是用文字形式对各项安全要求电子商务系统安全管理制度是用文字形式对各项安全要求所做的规定,建立各种有关的合理制度,并加强严格监督,所做的规定,建立各种有关的合理制度,并加强严格监督,是网络营销人员安全工作的规范和准则。这些制度主要有:是网络营销人员安全工作的规范和准则。这些制度主要有:1 1.人员管理制度人员管理制度2 2.保密制度保密制度3 3.跟踪、审计、稽核制度跟踪、审计、稽核制度4 4.网络系统的日常维护制度网络系统的日常维护制度5 5.数据备份、恢复和应急措施数据备份、恢复和应急措施6 6.抗病毒抗病毒返回3.2.1 1.人员管理制度人员管理制度n 严格网络营销人员的选拔;严格网络营销人员的选拔;n 落实工作责任制;落实工作责任制;n 坚持贯彻电子商务安全运作基本原坚持贯彻电子商务安全运作基本原则:双人负责;任期有限;最小权限则:双人负责;任期有限;最小权限原则。原则。返回3.2.2.2 2.保密制度保密制度 信息的安全级别分三级:绝密信息的安全级别分三级:绝密/机密机密/秘密;秘密;对密匙的管理,注意定时更换对密匙的管理,注意定时更换返回3.2.2.3 3.跟踪、审计、稽核制度跟踪、审计、稽核制度 跟踪制度要求企业建立网络交易系统日志机跟踪制度要求企业建立网络交易系统日志机制,记录系统运行的全过程制,记录系统运行的全过程。审计制度包括经常对系统日志的检查和审核,审计制度包括经常对系统日志的检查和审核,及时发现对系统故意的入侵行为和安全违规记录。及时发现对系统故意的入侵行为和安全违规记录。稽核制度是指工商、税务、银行人员利用网稽核制度是指工商、税务、银行人员利用网络借助于稽核业务应用软件调阅、查询、审核、判络借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理断辖区内各电子商务参与单位业务经营活动的合理性、安全性等,保证电子商务交易安全。性、安全性等,保证电子商务交易安全。返回3.2.2.4 4.网络系统的日常维护制度网络系统的日常维护制度 硬件的日常管理维护制度:硬件的日常管理维护制度:包括:包括:IntranetIntranet、网络设备、服务器和客户机、通信网络设备、服务器和客户机、通信线路等。线路等。软件的日常管理维护制度:软件的日常管理维护制度:包括:支撑包括:支撑软件(如操作系统,数据库,开发工具等)和软件(如操作系统,数据库,开发工具等)和应用软件(可以设置一台安装服务器,为客户应用软件(可以设置一台安装服务器,为客户机提供远程安装。选择网络负载较低时进行)。机提供远程安装。选择网络负载较低时进行)。返回3.2.2.3.2.3 3.2.3 构造电子商务交易安全的保障体系构造电子商务交易安全的保障体系 应该从以下几方面来构造电子商务交易安全的保障体系:应该从以下几方面来构造电子商务交易安全的保障体系:1 1.组织力量研究组织力量研究2 2.尽快建立与安全电子交易相对应的国家电子商务尽快建立与安全电子交易相对应的国家电子商务认证中心,对交易各方进行有效的认证认证中心,对交易各方进行有效的认证3.3.强化电子商务交易市场管理,规范买卖双方和中强化电子商务交易市场管理,规范买卖双方和中介方的交易行为,制定规范的电子商务交易标准介方的交易行为,制定规范的电子商务交易标准4 4.尽快完善电子商务交易的法律法规尽快完善电子商务交易的法律法规返回3.2.1 1.组织力量研究组织力量研究 目前使用的网络安全产品基本上都是目前使用的网络安全产品基本上都是国外的产品。应尽快开发我国自己的网络国外的产品。应尽快开发我国自己的网络安全产品。安全产品。返回3.2.3.4 4.尽快完善电子商务交易的法律法规尽快完善电子商务交易的法律法规目前我国在这方面的研究还处于起步阶段。目前我国在这方面的研究还处于起步阶段。已出台的法规有:因特网域名管理条例等已出台的法规有:因特网域名管理条例等需要制定的有关法规有:需要制定的有关法规有:市场准入制度、合同有效认证办法、电子支付系市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法、知识产权侵权处统安全措施、信息保密防范办法、知识产权侵权处理规定、隐私权保护办法、税收征收办法、广告管理规定、隐私权保护办法、税收征收办法、广告管制、网络内容的过滤要求等制、网络内容的过滤要求等.作 业1.进入一个电子商务购物网站,申请一个新的帐号。2.模拟购买图书,写出基本步骤。(切记:到达付款及送货信息那一步后,若不是确定购买,不要进入下一步)3.结合上述操作,总结一下建立B2C网站需要提供的主要功能。供参考的网站:供参考的网站:卓越网卓越网大洋网书城大洋网书城要求:要求:可以互相讨论,但要独立完成。可以互相讨论,但要独立完成。下周三到课程讨论区下周三到课程讨论区返回3.2.3.3.3.1 3.3.1 电子商务系统防火墙电子商务系统防火墙 3.3.2 3.3.2 电子商务信息加密电子商务信息加密 3.3.3 3.3.3 电子商务数字签名电子商务数字签名 3.3.4 3.3.4 电子商务身份认证电子商务身份认证 3.3.5 3.3.5 电子商务数字时间戳电子商务数字时间戳 3.3.6 3.3.6 电子商务数字证书电子商务数字证书 3.3 3.3 小节小节3.3 3.3 电子商务的安全手段电子商务的安全手段返回本章首页.3.3.1 3.3.1 电子商务系统防火墙电子商务系统防火墙 在第二节中我们讨论了电子商务网络安全管理基本对策,在第二节中我们讨论了电子商务网络安全管理基本对策,里面涉及到不少具体的处理手段。现在介绍一些比较流行的里面涉及到不少具体的处理手段。现在介绍一些比较流行的安全手段。安全手段。1 1.防火墙的基本概念防火墙的基本概念2.2.防火墙的安全控制策略防火墙的安全控制策略3.3.防火墙的功能防火墙的功能(防火墙可以防范什么?)4.4.防火墙的组成防火墙的组成6 6.防火墙的类型防火墙的类型7 7.防火墙的局限性防火墙的局限性(防火墙不能防范什么?)返回3.3.1 1.防火墙的基本概念防火墙的基本概念(1 1)防火墙的定义)防火墙的定义 防火墙是指一个由软件和硬件设备组合而成,在防火墙是指一个由软件和硬件设备组合而成,在Intranet和和Internet之间的界面上构筑的一道保护屏障,之间的界面上构筑的一道保护屏障,用于加强内部网络和公共网络之间安全防范的系统。用于加强内部网络和公共网络之间安全防范的系统。(2 2)防火墙的作用)防火墙的作用 就是限制就是限制Internet用户对内部网络的访问以及管理内部用户对内部网络的访问以及管理内部用户访问外界的权限。用户访问外界的权限。.防火墙系统示意图防火墙系统示意图 1 1.防火墙的基本概念防火墙的基本概念返回3.3.1.2.2.防火墙的安全控制策略防火墙的安全控制策略 防火墙是一种技术。是目前保证网络安全的必防火墙是一种技术。是目前保证网络安全的必备的安全手段。它在网络之间执行访问控制策略。备的安全手段。它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,即:一种机制是拦阻传输流通行,即:凡是没有被列凡是没有被列为允许访问的服务都是被禁止的为允许访问的服务都是被禁止的。另一种机制是允许传输流通过。即:另一种机制是允许传输流通过。即:凡是没有被凡是没有被列为禁止访问的服务都是被允许的。列为禁止访问的服务都是被允许的。返回3.3.1.3.3.防火墙的功能防火墙的功能(防火墙可以防范什么?(防火墙可以防范什么?)(1 1)过滤不安全服务)过滤不安全服务(2 2)过滤非法用户和访问特殊站点)过滤非法用户和访问特殊站点(3 3)设置安全和审计检查)设置安全和审计检查(4 4)数据源控制)数据源控制(5 5)应用与数据包控制)应用与数据包控制(6 6)对私有数据的加密支持)对私有数据的加密支持(7 7)使用授权控制)使用授权控制(8 8)反欺骗)反欺骗 返回3.3.1.(1 1)过滤不安全服务)过滤不安全服务 防火墙只允许特定的服务通过,其余防火墙只允许特定的服务通过,其余信息流一概不许通过。从而保护网络免受信息流一概不许通过。从而保护网络免受攻击。确保电子商务系统平台不受到入侵。攻击。确保电子商务系统平台不受到入侵。做法:封锁所有信息流,然后对希望封锁所有信息流,然后对希望提供的服务逐项开放。(如:提供的服务逐项开放。(如:HTTPHTTP、POP3POP3、FTPFTP等服务。)对不安全的服务或可能有等服务。)对不安全的服务或可能有安全隐患的服务一律关闭。这是一种非常安全隐患的服务一律关闭。这是一种非常有效的方法,可以造成一种十分安全的环有效的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允境,因为只有经过仔细挑选的服务才能允许用户使用。许用户使用。返回3.(2 2)过滤非法用户和访问特殊站点)过滤非法用户和访问特殊站点 确保所有电子商务应用都是授权访问。确保所有电子商务应用都是授权访问。保护关键部门不受到来自内部或外部的攻击。保护关键部门不受到来自内部或外部的攻击。做法:防火墙应先允许所有的用户和防火墙应先允许所有的用户和站点对内部网络的访问,然后网络管理员按站点对内部网络的访问,然后网络管理员按照地址对未授权的用户或不信任的站点照地址对未授权的用户或不信任的站点进行逐项屏蔽。这种方法构成了一种更为灵进行逐项屏蔽。这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。设置各个用户的不同访问权限。返回3.(3 3)设置安全和审计检查)设置安全和审计检查 对所有商业事务处理进行审计,以便对所有商业事务处理进行审计,以便安全管理和责任追究。安全管理和责任追究。做法:防火墙可以发挥一种有效的防火墙可以发挥一种有效的“电话监电话监听听”(Phone tap)和跟踪工具的作用。防和跟踪工具的作用。防火墙提供一种重要的记录和审计功能;可以火墙提供一种重要的记录和审计功能;可以向管理员提供一些情况概要,如有关通过防向管理员提供一些情况概要,如有关通过防火墙的传输流的类型和数量以及有多少次试火墙的传输流的类型和数量以及有多少次试图闯入防火墙的企图等信息。图闯入防火墙的企图等信息。返回3.(4 4)数据源控制)数据源控制 使用过滤模块来检查数据包的来使用过滤模块来检查数据包的来源和目的地址,根据管理员的规定来源和目的地址,根据管理员的规定来决定接收还是拒绝该数据包。决定接收还是拒绝该数据包。返回3.(5 5)应用与数据包控制)应用与数据包控制 扫描数据包的内容,查找与应用扫描数据包的内容,查找与应用相关的数据。在网络层对数据包进行相关的数据。在网络层对数据包进行模式检查。模式检查。返回3.(6 6)对私有数据的加密支持)对私有数据的加密支持 保证通过保证通过Internet进行的进行的VPN和和商务活动不受损坏。商务活动不受损坏。返回3.(7 7)使用授权控制)使用授权控制 客户端认证只允许指定的用户访问内客户端认证只允许指定的用户访问内部网或选择服务部网或选择服务 返回3.(8 8)反欺骗)反欺骗 欺骗是从外部获取网络访问权的欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络常用手段,它使数据包好似来自网络内部,电子商务系统的防火墙应监视内部,电子商务系统的防火墙应监视这样的数据包并能扔掉它们。这样的数据包并能扔掉它们。返回3.4.4.防火墙的组成防火墙的组成 防火墙是一个由软件和硬件设备组合而成的安全应防火墙是一个由软件和硬件设备组合而成的安全应用系统,主要由安全操作系统、过滤器、网关、域名管用系统,主要由安全操作系统、过滤器、网关、域名管理器和电子邮件处理理器和电子邮件处理5部分组成。部分组成。防火墙本身必须建立在安全操作系统所提供的安全环防火墙本身必须建立在安全操作系统所提供的安全环境中。境中。防火墙的代码只允许在特定主机系统上执行。防火墙的代码只允许在特定主机系统上执行。具有防火墙的主机在具有防火墙的主机在Internet界面称为堡垒式计算机。界面称为堡垒式计算机。它可以暴露在它可以暴露在Internet中,抗击来自黑客的直接进攻。中,抗击来自黑客的直接进攻。返回3.3.1.6 6.防火墙的类型防火墙的类型 根据防火墙使用的技术和系统配置,可以分为以根据防火墙使用的技术和系统配置,可以分为以下几种类型:下几种类型:(1 1)包过滤型防火墙(网络层)包过滤型防火墙(网络层)(2 2)代理服务器型防火墙)代理服务器型防火墙(3 3)加密路由器型防火墙)加密路由器型防火墙(4 4)电路级防火墙)电路级防火墙(5 5)规则检查防火墙)规则检查防火墙(6 6)复合型防火墙)复合型防火墙(7 7)屏蔽主机防火墙)屏蔽主机防火墙返回3.3.1.(1)包过滤型防火墙(网络层)位置:位置:通常安装在路由器上(一般的商用路由器都提供通常安装在路由器上(一般的商用路由器都提供包过滤的功能)。包过滤的功能)。原理:原理:在网络层中对数据包实施有选择的通过。以在网络层中对数据包实施有选择的通过。以IPIP包包信息为基础,检查信息为基础,检查IPIP包中的信息(源地址、目标地址、包中的信息(源地址、目标地址、应用或协议、端口号等),确定是否允许该数据包通过。应用或协议、端口号等),确定是否允许该数据包通过。即检查每一条规则,直到发现包中的信息与某条规则相即检查每一条规则,直到发现包中的信息与某条规则相符;如果没有一条规则能符合,防火墙就丢弃该符;如果没有一条规则能符合,防火墙就丢弃该IPIP包。包。优点:优点:简洁、速度快、费用低,对用户透明,也就是说简洁、速度快、费用低,对用户透明,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现瓶颈现象。理服务器快,且不容易出现瓶颈现象。缺点:缺点:没有用户的使用记录,所以不能从访问记录中发没有用户的使用记录,所以不能从访问记录中发现非法入侵的攻击记录。现非法入侵的攻击记录。返回6.(2)代理服务器型防火墙原理:原理:内部网络与内部网络与InternetInternet不直接通讯,防火墙内外的计算机之间的通不直接通讯,防火墙内外的计算机之间的通信通过代理服务器中转。内部网络计算机用户与代理服务器采用一种网信通过代理服务器中转。内部网络计算机用户与代理服务器采用一种网络通讯协议,代理服务器与络通讯协议,代理服务器与InternetInternet之间的通信则采用另一种网络通信之间的通信则采用另一种网络通信协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。优点:优点:能够检查进出的数据包,复制传递数据,能够理解应用层上的协能够检查进出的数据包,复制传递数据,能够理解应用层上的协议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火墙技术。墙技术。缺点:缺点:缺乏透明度(需要用户输入帐号和密码来登
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!