第四章1-5节电子商务

上传人:方*** 文档编号:252024032 上传时间:2024-11-12 格式:PPTX 页数:40 大小:2.58MB
返回 下载 相关 举报
第四章1-5节电子商务_第1页
第1页 / 共40页
第四章1-5节电子商务_第2页
第2页 / 共40页
第四章1-5节电子商务_第3页
第3页 / 共40页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2011/7/20,#,上海理工大学 管理学院,管理科学与工程系 郭强,第四章,电子商务安全的技术保障,电子商务安全管理和支付,2011.09,第四章,电子商务安全的技术保障,目 录,4.1,电子商务的安全要求,4.2,防火墙技术,4.3,物理隔离技术,4.4,入侵检测技术,4.5,安全扫描技术,4.6,网络防病毒技术,4.7,加密技术,4.8,认证技术,4.9,安全协议,4.10,本章小结,一,.,安全要求概述,电子商务的安全要求,4.1,电子商务交易方自身网络安全,电子交易数据的传输安全,电子商务的支付安全,电子商务的安全要求,一,.,安全要求概述,(,续,),电子商务的安全要求,4.1,电子商务交易方自身网络安全,1,.,采取有效措施保证硬件资源的可用性,2.,加强主机本身的安全,做好安全配置,3.,路由器到用户各级建立完善的访问控制措施,1.,应建立备份,,2.,应该保证软件和数据资源不被滥用和破坏,不会受到病毒的侵袭,1.,在管理上制定严格规定,2.,要在技术手段上实行全面保障,.,内部系统的门户安全,软件和数据库资源的安全,硬件资源的安全,商业企业一旦把主机或内部网连接到,Internet,上,就会面临很多安全威胁,系统必须具有安全保障。,一,.,安全要求概述,(,续,),电子商务的安全要求,4.1,交易数据和信息的保密性,交易数据和信息的完整性,交易本身的不可抵赖性,交易各方身份的可认证,电子交易数据的传输安全,对于参与电子商务的各方来说,每一次交易都要设计在,Internet,上传输数据,因而数据与信息的安全传输是电子商务交易安全的重要保障。,一,.,安全要求概述,(,续,),电子商务的安全要求,4.1,电子支付是电子商务中的重要环节,涉及用户与银行等金融部门的交互和接口,其安全性是整个电子商务安全中很重要的一个方面。,电子商务的支付安全,在普通的电子商务中就表现为消费者、商家、企业、中介机构和银行等等通过,Internet,或其他类型的网络所进行的资金流转,主要通过信用卡、电子支票、数字现金、智能卡等方式来实现,支付信息很容易受到黑客的攻击和破坏,信息的泄露和受损直接威胁到企业和用户的切身利益,所以安全性一直是电子支付实现要考虑的最重要的问题之一,。,二,.,电子商务的安全保障体系,电子商务的安全要求,4.1,为保障电子商务的安全,需要从技术措施、管理措施和法律措施来综合考虑电子商务的安全。,法律措施,管理措施,技术措施,1.,高层管理要重视,2.,制定详细的安全行为规范,3.,安全条例的执行保障,1.,维护企业内部网安全的技术,2.,维护交易数据在,Internet,上安全传输的技术,3.,维护,信用卡支付的安全,1.,电子商务交易各方合法身份认证的法律,2.,保护交易者个人及交易数据的法律,3.,电子商务中电子合同合法性及如何进行认证的法律,4.,网络知识产权保护的法律,第四章,电子商务安全的技术保障,目 录,4.1,电子商务的安全要求,4.2,防火墙技术,4.3,物理隔离技术,4.4,入侵检测技术,4.5,安全扫描技术,4.6,网络防病毒技术,4.7,加密技术,4.8,认证技术,4.9,安全协议,4.10,本章小结,一,.,防火墙的定义和功能,防火墙技术,4.2,为了维护企业内部网络和信息的安全,就需要防火墙对流入流出的数据和服务进行严格控制。,设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。,防火墙,功能,控制对系统的访问,保护脆弱的服务,集中的安全管理,增强的保密性,策略执行,记录和统计网络利用数据以及非法使用数据,二,.,防火墙类型,防火墙技术,4.2,根据防火墙在网络上的物理位置和在,OSI,七层协议中的逻辑位置以及所具备的功能可分为,6,类。,线路级网关,应用网关,屏蔽主机防火墙,双层基地型网关,包过滤路由器,屏蔽主网防火墙,二,.,防火墙类型(续),防火墙技术,4.2,除了上述的基于技术层面的分类,根据对防火墙技术的综合分析,可分为包过滤型防火墙、代理服务器型防火墙、复合型防火墙。,工作原理,特点,1.,最简单的防火墙,一般在路由器上实现。,2.,通常被安装在路由器上,而且许多常用的商业路由器缺省配置了包过滤防火墙。,3.,最大优点就是对于用户来说是透明的,不需要用户名和密码来登录。,二,.,防火墙类型(续),防火墙技术,4.2,代理服务器型防火墙被网络安全专家和媒体公认为是最安全的防火墙,其核心技术就是代理服务器技术,包含两大类:电路级网关、应用级网关。,电路级网关原理,特点,总的来说,电路级网关的防火墙的安全性比较高,但它仍不能检查应用层的数据包以消除应用层攻击的威胁。,二,.,防火墙类型(续),防火墙技术,4.2,应用级网关使得网络管理员能够实现比包过滤型防火墙更严格的安全策略。,应用级网关工作原理,特点,能够让网络管理员对服务进行全面的控制,有能力支持可靠的用户认证并提供详细的注册信息,最大缺点是要求用户改变自己的行为,或者在访问代理服务的每个系统上安装特殊的软件,.,二,.,防火墙类型(续),防火墙技术,4.2,复合型防火墙设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。,工作原理,特点,复合型防火墙本身就是一个操作系统,因而在安全性上较前两种防火墙有了质的提高。,三,.,设置防火墙的要素,防火墙技术,4.2,网络策略,服务访问策略,允许通过增强认证的用户在必要的情况下从,Internet,访问某些内部主机和服务;,允许内部用户访问指定的,Internet,主机和服务。,高级的网络策略定义允许和禁止的服务以及如何使用服务。,低级的网络策略描述防火墙如何限制和过滤在高级策略中定义的服务。,四,.,防火墙的设置原则,防火墙技术,4.2,防火墙的设置有两条原则。,凡是未被准许的就不准通过,凡是未被禁止的就可以通过,防火墙首先封锁所有的数据和信息,对它们进行审查,符合规定的予以放行,这种方法的安全性很高,但降低了网络效率和减小可通过数据范围,会拒绝有一些本来是安全的信息和服务。,先对所有内容放行,再逐项对被禁止的内容进行剔除,这种方法的安全风险比较大,但网络的灵活性却得到了保证。,五,.,防火墙在大型网络系统中的部署,防火墙技术,4.2,根据网络系统的安全需要,可以在,6,个位置部署防火墙。,局域网内的,VLAN,之间控制信息流向时,Intranet,与,Internet,之间连接时,(3),在总部的局域网和各分支机构连接时采用防火墙隔离,并利用,VPN,构成虚拟专网,(4),在远程用户拨号访问时,加入虚拟专网,ISP,可利用,NetScreen,的负载平衡功能在公共访问服务器和客户端间加入防火墙,.,(6),两网对接时,可利用,NetScreen,硬件防火墙作为网关设备,第四章,电子商务安全的技术保障,目 录,4.1,电子商务的安全要求,4.2,防火墙技术,4.3,物理隔离技术,4.4,入侵检测技术,4.5,安全扫描技术,4.6,网络防病毒技术,4.7,加密技术,4.8,认证技术,4.9,安全协议,4.10,本章小结,一,.,物理隔离卡,物理隔离技术,4.3,物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要物理隔离卡和隔离网闸。,物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡,单硬盘物理隔离卡,在连接内部网络时,启动内网硬盘及其操作系统,同时关闭外网硬盘;在连接外部网络的同时,启动外网硬盘及其操作系统,同时关闭内网硬盘,把用户的一个硬盘分成两个区,一个为公共硬盘区(外网),可以任意读写,另一个为安全硬盘区(内网),是只读的,无法写入任何数据。,双硬盘物理隔离卡,一,.,物理隔离卡(续),物理隔离技术,4.3,物理隔离卡工作原理,二,.,隔离网闸,物理隔离技术,4.3,物理隔离网闸工作原理,特点,由物理隔离网络电脑和物理隔离系统交换机组成。其中,物理隔离网络电脑负责与物理隔离交换机通信,并承担选择内网服务器和外网服务器的功能。,第四章,电子商务安全的技术保障,目 录,4.1,电子商务的安全要求,4.2,防火墙技术,4.3,物理隔离技术,4.4,入侵检测技术,4.5,安全扫描技术,4.6,网络防病毒技术,4.7,加密技术,4.8,认证技术,4.9,安全协议,4.10,本章小结,前言,入侵检测技术,4.4,防火墙的主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,.,入侵者可以找到防火墙背后可能敞开的后门,防火墙不能阻止来自内部的袭击,不能提供实时的入侵检测能力,1.,尽可能屏蔽内部网的拓扑结构,,2.,对内屏蔽外部危险站点,以防范外对内的非法访问。,缺陷,入侵检测,前言(续),入侵检测技术,4.4,入侵检测系统是对传统安全产品的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力提高了信息安全基础结构的完整性。,入侵检测系统在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护,通过执行这些任务来实现。,1.,监视、分析用户及系统活动;,5.,评估重要系统和数据文件的完整性;,4.,异常行为模式的统计分析;,2.,对系统构造和弱点的审计,3.,识别、反映已知攻击的活动模式并向相关人士报警;,6.,操作系统的审计跟踪管理,并识别用户违反安全策略的行为,一,.,入侵检测系统的分类,入侵检测技术,4.4,入侵监测系统根据其检测数据来源分为两类。,基于主机的入侵检测系统,从单个主机上提取数据(如审计记录等)作为入侵分析的数据源。,基于网络的入侵检测系统,从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据。,HIDS,NIDS,一,.,入侵检测系统的分类(续),入侵检测技术,4.4,基于主机的系统检测分析所需数据来自主机系统,通常是系统日志和审计记录,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂。,主机入侵检测系统对分析,“,可能的攻击行为,”,非常有用。,Title in here,主机入侵检测系统可布署在那些不需要广泛的入侵检测、传感器与控制台之间的通信带宽不足的情况下。,主机入侵检测系统通常情况下比网络入侵检测系统误报率要低,.,主机入侵检测系统的优点,一,.,入侵检测系统的分类(续),入侵检测技术,4.4,入侵监测系统的弱点,1.,主机入侵检测系统安装在我们需要保护的设备上。此外,它也会带来一些额外的安全问题,安装了主机入侵检测系统后,将本不允许安全管理员有权力访问的服务器变成他可以访问的了。,2.,主机入侵检测系统的另一个问题是它依赖于服务器固有的日志与监视能力。,4.,全面布署主机入侵检测系统代价较大,企业中很难将所有主机用主机入侵检测系统保护,只能选择部分主机保护。,3.,主机入侵检测系统除了监测自身的主机以外,根本不监测网络上的情况。对入侵行为的分析的工作量将随着主机数目增加而增加。,弱点,一,.,入侵检测系统的分类(续),入侵检测技术,4.4,网络入侵检测系统分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,.,1,2,3,网络入侵检测系统能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。,一个网络入侵检测系统不需要改变服务器等主机的配置。,.,由于网络入侵检测系统不像路由器、防火墙等关键设备方式工作,它不会成为系统中的关键路径。,4,网络入侵检测系统近年内有向专门的设备发展的趋势,安装这样的一个网络入侵检测系统非常方便,只需将定制的设备接上电源,做很少一些配置,将其连到网络上即可。,网络入侵检测系统的优点,一,.,入侵检测系统的分类(续),入侵检测技术,4.4,网络入侵检测系统的弱点,1.,网络入侵检测系统只检查它直接连接网
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!