第2章 电子商务安全的技术保障PPT课件

  • 格式:ppt
  • 大小:1.75 MB
  • 文档页数:69

下载文档原格式

  / 69
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

评估重要系统和数据文件的完整性;
操作系统的审计跟踪管理,并识别用户违反安全策
略的行为。
23
入侵分析过程需要将提取到的事件与入侵检测 规则进行比较,从而发现入侵行为。
入侵策略是入侵分析的核心。
一方面入侵检测系统需要尽可能多地提取数据以获 得足够的入侵证据,而另一方面由于入侵行为的千 变万化而导致判定入侵的规则越来越复杂,
一旦会话连接有效后,网关仅复制、传递数据, 而不进行过滤;
通常用于向外连接,对其内部用户是信任的。 安全性能比较高,但不能消除应用层的威胁。
11
电路级网关
12
应用级网关
采用为每种所需服务在网关上安装特殊代码的 方式来管理互联网服务;
代理编码可以配置成只支持网管认为必需的部 分功能;
每个代理编码相互无关,即使某个出问题,也 不影响其他模块;
工作原理 了解如何建立安全的电子商务交易系统
3
基本概念
防火墙 入侵检测 安全扫描 PKI 数字签名 数字证书 CA
4
2.1 防火墙技术
防火墙的5大基本功能:
过滤进出网络的数据 管理进出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和报警
为了保证入侵检测的效率满足实时性的要求,入侵 分析必须在系统的性能和检测能力之间进行权衡。
24
入侵检测系统分为以下两种:主机入侵检测系 统(HIDS)、网络入侵检 测系统(NIDS)。
主机入侵检测系统的分析对象为主机审计日志,所 以需要在主机上安装软件,针对不同的系统、不同 的版本需安装不同的主机引擎,安装配置较为复杂, 目前在国内应用较少。
5
防火墙的分类
包过滤型防火墙 代理服务器型防火墙 复合型防火墙
6
包过滤型防火墙
包过滤性防火墙一般在路由器上实现; 通常只包括对源和目的IP地址及端口的检查; 将所有通过的数据包中的发送方IP地址、接收
方IP地址、TCP端口、TCP链路状态等信息读 出,按照预设的过滤规则对其进行过滤
7
代理服务器在外部网络想内部网络申请服务时 发挥了中间转接的作用,
代理服务器型防火墙只允许有代理的,即“可 信赖的”服务通过;
可以隐藏内部网的结构,从外面只看到代理服 务器而看不到任何内部资源,
被认为是最安全的防火墙。
两大类:电路级网关和应用级网关。
10
电路级网关
工作在会话层,监视两主机建立连接时的握手 信息;
优点:网管可以对网络服务进行全面控制; 缺点:对用户不透明、不友好。
13
应用级网关
14
无论电路级网关还是应用级网关,都具有登记、 日志、统计、报告功能,以及严格的用户认证 功能和先进的认证措施;
代理服务器型防火墙安全性能高,简单实用; 但如果防火墙被突破,则系统将会处于无险可
守的危险状态; 而且代理服务器性防火墙常常会使得网络性能
包过滤型防火墙
8
包过滤型防火墙的优缺点
优点:
对用户是透明的,不需要用户名和密码来登录; 速度快,易于维护,通常作为第一道防线。
缺点:
通常没有用户的使用记录; 需要花费大量人力物力建立规则集,规则集
需要不断更新; 对动态分配端口的服务很难过滤。
9
代理服务器型防火墙
其核心技术是代理服务器;
21
22
2.1.2 入侵检测技术
入侵检测是从计算机网络系统中的若干关键点 收集信息,并分析这些信息,看看网络中是否 有违反安全策略的行为和遇到袭击的迹象。
执行以下任务:
监视、分析用户及系统活动;
对系统构造和弱点的审计;
识别、反映已知进攻的活动模式并向相关人士报警;
异常行为模式的统计分析;
1
第一部分
整体概述
THE FIRST PART OF THE OVERALL OVERVIEW, PLEASE SUMMARIZE THE CONTENT
2
学习目标
了解电子商务安全技术保障的主要手段 掌握常用的防病毒技术及其工作原理 了解主要的加密体系,掌握对称密码和公钥密
码的加密原理 了解主要的认证技术,掌握数字证书的类型和
主要产品有物理隔离卡和隔离网闸。
18
物理隔离卡
19
物理隔离卡
单硬盘物理隔离卡:
把用户的一个硬盘分成两个区,一个公共硬盘区 (外网),一个安全硬盘区(内网)
它们分别拥有独立的操作系统,并能通过各自的专 用接口与网络连接
双硬盘隔离卡:
在连接内部网络时,启动 内网硬盘及其操作系统, 同时关闭外网硬盘;
网络入侵检测系统的分析对象为网络数据流,只需 安装在网络的监听端口上,对网络的运行没有影响, 目前国内使用较为广泛。
25
2.1.3 安全扫描技术
安全扫描可以使网络管理员了解网络的安全配 置和运行的应用服务,及时发现安全漏洞,客 观评估网络风险等级。
主机安全扫描:
执行一些脚本文件模拟对系统进行攻击并记录系统 的反应,从而发现其中的漏洞。
通过模拟黑客的攻击手法,对目标主机系统进行攻 击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏
在连接外网时,启动外网硬盘同时关闭内网硬盘。
适用于政府、军队、企业等已经拥有内外网两套设
备的用户。
20
物理隔离网闸
由物理隔离网络电脑和物理隔离系统交换机组 成;
其中,物理隔离网络电脑负责与物理隔离交换 机通信,并承担内网服务器和外网服务器的功 能;
物理隔离交换机实际上是一个加载了智能功能 的电子选择开关。
下降,尤其是在通信负载较高时。
15
复合型防火墙
复合型防火墙的设计目标是既有包过滤的功能, 又能在应用层进行代理。
复合型防火墙本身就是一个操作系统,从数据 链路层到应用层进行全方位安全处理,将网关 和安全系统合二为一。
16
复合型防火墙
17
物理隔离技术
物理隔离技术是近年来发展起来的防止外部黑 客攻击的有效手段;
网络安全扫描:
针对系统中不合适的设置、脆弱的口令,以及其他 和安全规则相抵触的对象进行检查。
26
端口扫描技术:
对目标计算机进行端Baidu Nhomakorabea扫描。
漏洞扫描技术:
在端口扫描后得知目标主机开启的端口以及端口上 的网络服务,将这些相关信息与网络漏洞扫描系统 提供的漏洞库进行匹配,查看是否有满足匹配条件 的漏洞存在;