电子商务安全与管理论文.doc_第1页
电子商务安全与管理论文.doc_第2页
电子商务安全与管理论文.doc_第3页
电子商务安全与管理论文.doc_第4页
电子商务安全与管理论文.doc_第5页
免费预览已结束,剩余24页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要电子商务从20世纪90年代中期诞生,到现在已经走过了10个春秋。十年来,安全问题始终是影响电子商务发展的一个瓶颈。用户担心网上购物的信用卡及个人资料被盗;或者是交易抵赖;又或者是一旦信用卡账号刚输完,网络收到了攻击,那账户现金该会何去何从等等。因此,电子商务安全是电子商务顺利开展的一个关键,也是一个难点。电子商务的安全问题不仅是个人资金的安全、商家的货物安全,还关系到国家的经济安全,关系到国家经济秩序的稳定。我们无法想象一个安全得不到保障的电子商务世界会是一个什么样的情形。所以,对于电子商务安全问题决不可以等闲视之,必须把它提到重要的议事日程上来,只有这样,才能保证电子商务的健康发展。(1) 关键字:电子商务安全问题 计算机病毒 防火墙 AbstractThe electronic commerce from the nineteen nineties metaphase is born , Up to now has got through ten years. Day for ten years . The security problem is the bottleneck of the development of the electronic commerce influence .User concerns about online shopping net credit card and personal information stolen; or transaction -repudiation. Or credit card account just finished network attack. The cash should decide on what path to follow. Therefore, the security of electronic commerce is the electronic commerce began bottleneck. It is also a difficult point. Electronic commerce security problem is not only personal security funs、the cargo business arrangement . Also related to the countys economic security .Related to the national economic order and stability .We cant imagine security not a secure economic commerce is how the case .For the security of economic commerce cant regard importance. It must mentions important schedule , only in this way , In order to ensure the healthy development of electronic commerce .Keyword : electronic commerce security problem Computer virus Firewall1 电子商务安全概述62 电子商务面临的安全问题62.1电子商务网络系统自身的安全问题72.1.1物理实体的安全问题72.1.2计算机软件系统潜在的安全问题72.1.3网络协议的安全漏洞82.1.4黑客的恶意攻击82.1.5计算机病毒攻击92.1.6安全产品使用不当102.2电子商务交易信息传输过程中的安全问题102.3电子商务企业内部安全管理问题112.3.1网络安全管理制度问题112.3.2硬件资源的安全管理问题112.3.3软件和数据的维护与备份安全管理问题112.3.4电子商务安全法律保障问题122.3.5电子商务安全支付问题123 电子商务安全的保护措施133.1 Internet基础设施安全133.1.1安全范围的建立133.1.2周边网络143.1.3安全设计143.1.4安全措施及解决方案174网络安全防护技术194.1网络安全特征195 防火墙技术与应用215.1防火墙的功能特点215.2 防火墙的必要性225.3 防火墙的安全性设计225.4 防火墙所采用的技术235.5 防火墙的选择与实施236计算机病毒防治246.1 计算机病毒概述246.2 计算机病毒的检测与防治267 总结288 参考文献281 电子商务安全概述 电子商务(Electronic Commerce)是指政府、企业和个人利用现代电子计算机与网络技术实现商业交换和行政管理的全过程;它是一种基于互联网,以交易双方为主体,以银行电子支付结算为手段,以客户数据为依托的全新商务模式。电子商务的参与者包括企业、消费者和中介机构等。它的本质是建立一种全社会的“网络计算环境”或“数字化神经系统”,以实现资源在国民经济和大众生活中的全方位应用。 随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展给人们的生活和工作带来了新的尝试和便利,前景十分诱人,也为人们带来了无限商机。但许多商业机构对是否采用电子商务仍持观望态度,主要原因是对网上运作的安全问题存有疑虑。在竞争激烈的市场环境下,电子商务的一些信息可能属于商业机密。一旦信息失窃,企业的损失将不可估量。因此,在运用电子商务模式进行贸易的过程中,安全问题就成为电子商务核心的问题,也是电子商务得以顺利推行的保障。它包括有效保障通信网络,信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。2 电子商务面临的安全问题 电子商务作为一种全新的商务运作模式,为全球客户提供丰富的商务信息、简洁而快速的交易过程和低廉的交易成本。但是电子商务在给人们带来方便的同时,也带来了种种安全问题。 商务交易安全紧紧围绕传统商务在互联网上应用时产生的各种安全问题,因此,计算机网络安全与商务交易安全则是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络再安全,仍然无法达到电子商务所特有的安全要求。 具体说来,电子商务涉及的安全问题表现在以下几个方面。2.1电子商务网络系统自身的安全问题2.1.1物理实体的安全问题 物理实体的安全问题主要包括以下5种。(1) 设备的机能失常(2) 电源故障(3) 由于电磁泄漏引起的信息失密(4) 搭线窃听(5) 自然灾害2.1.2计算机软件系统潜在的安全问题 不论采用什么操作系统,在默认安装的条件下都会存在一些安全问题。只有专门针对操作系统的安全性进行相关和严格的安全配置,才能达到一定的安全程度。我们一定不要以为操作系统默认安装后,再配上很强的密码系统就是安全的。 网络软件的漏洞和“后门”是进行网络攻击的首选目标。随着现代软件系统的越来越复杂,对于一个软件,特别是较大的系统和应用软件,要想进行全面彻底的测试已经变得越来越困难了。虽然在设计与开发一个大型软件的过程中可以进行某些测试,但总会多多少少留下某些缺陷和漏洞。这些缺陷可能长时间也发现不了,而只有当被利用或某种条件得到满足时,才会显示出来。2.1.3网络协议的安全漏洞 网络服务一般是通过各种各样的协议完成的,因此网络协议的安全性是网络安全的一个重要方面。如果网络通信协议存在安全上的缺陷,那么攻击者就有可能不必攻破密码体制即可获得所需要的信息或服务。值得注意的是,网络协议的安全性是很难得到绝对保证的。目前协议安全性的保证通常有两种方法:一种是用形式化方法来证明一个协议是安全的;另外一种是设计者用经验来分析协议的安全性。形式化证明的方法是人们所希望的,但一般的协议安全性也是不可判定的。所以,对复杂的通信协议的安全性,现在主要采用找漏洞的分析方法。无疑,这种方法有很大的局限性。因此,网络协议漏洞是当今Internet面临的一个严重的安全问题。2.1.4黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。黑客的出现可以说是当今信息社会,尤其是在Internet互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客们在世界各地四处出击,寻找机会袭击网络几乎到了无孔不入的地步。黑客攻击,目前已成为计算机网络所面临的重大威胁,无论个人、企业还是政府机构,只要进入计算机网络,都会感受到黑客带来的网络安全威胁。大至国家机密,小到个人隐私,还有商业机密,都随时可能被黑客发现并窃取或公布。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种 :一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。2.1.5计算机病毒攻击 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能自我复制的一组计算机指令或者程序代码。” 目前全球出现的数万种病毒按照基本类型划分,可归为引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马型病毒和Internet语言病毒等6种类型。 计算机病毒作为一种具有破坏性的程序,往往想尽可能将自身隐藏起来,保护自己,但是病毒最根本的目的还是达到其破坏目的。在某些特定条件被满足的前提下,病毒就会发作,这也就是病毒的破坏性。有些病毒只是显示一些图片、放一段音乐或者开个玩笑,这类病毒属于良性病毒;而有些病毒则含有明确的目的性,像破坏数据、删除文件、格式化硬盘等,这类病毒属于恶性病毒。计算机病毒的破坏行为体现了病毒的杀伤能力,病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。2.1.6安全产品使用不当 虽然不少网站采取了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的安全产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,尽管厂商在最初给用户做了正确的安装、配置,但是一旦系统改动,需要改动相关安全产品设置时,很容易产生很多安全问题。2.2电子商务交易信息传输过程中的安全问题1. 信息机密性面临的威胁信息在传输过程中被窃取2. 信息完整性面临的威胁信息在传输过程中被篡改、删除或插入篡改改变信息流的次序,更改信息的内容;删除删除某个消息或消息的某些部分;插入在消息中插入一些信息,让接收方读不懂或接收错误的信息。3. 交易信息的可认证性面临的威胁抵赖做过的交易或传输的信息4. 交易双方身份真实性面临的威胁假冒他人身份2.3电子商务企业内部安全管理问题2.3.1网络安全管理制度问题 安全管理制度就是明确规定企业内部人员的权限与职责。内部系统必须明确规定哪些人员可以进入和使用系统,以及具有何种权限,内部人员可以使用哪些Internet服务,建立详细的安全审计日志,以便检测并跟踪入侵攻击等。不仅在管理上制定严格规范,还要从技术手段上实行全面保障。2.3.2硬件资源的安全管理问题 系统应采取有效措施,保证硬件资源的可用性,例如硬盘或网络连接设备不会在遭受来自本地或网上破坏时处于瘫痪状态,要求具备抵御破坏及发生灾难使其迅速恢复的能力。要加强主机本身的安全,最好安全配置,即安装安全补丁程序,减少漏洞,要用各种系统漏洞检测软件,定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补,从路由器到用户各级建立完善的访问控制措施。2.3.3软件和数据的维护与备份安全管理问题 对于重要的软件系统和数据库,首先应建立备份,其次应该保证软件和数据资源不被滥用和破坏,不会受到病毒的侵袭。采用数据备份和数据恢复措施,敏感的数据要建立必要的物理或逻辑隔离措施,对在公共网络上传输的敏感信息要进行强度的数据加密。安装防病毒软件,加强内部网络整体防病毒措施。2.3.4电子商务安全法律保障问题 安全的电子商务仅靠单一的手段来保证是不会奏效的,必须依靠法律手段、管理手段和技术手段相结合,最终保护参与电子商务各方的利益。法律法规的建设已经成为当代电子商务安全、顺利发展的必要条件。 开展电子商务需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其主要涉及的法律主要有国际加密问题、网络连接问题、网络隐私问题、域名侵权纠纷问题、电子商务的税收问题,还有电子商务交易中提供参与方合法身份认证的CA中心涉及的法律问题,电子合同签订涉及的法律问题,交易后电子记录的证据力问题及网络知识产权的法律问题等。2.3.5电子商务安全支付问题 传统支付系统的安全问题是人所共知的,如可以伪造现金、可以伪造签名、可以拒付支票。在电子商务环境下的网上支付过程中,同样会出现诸多安全问题。 在通信线路上进行窃听,并滥用手机的数据; 向经过授权的支付系统参与方发送伪造的消息,以破坏系统的正常运作来盗用交换的财产; 不诚实的支付系统参与方,试图获取并滥用自己无权读取或使用的支付交易数据。3 电子商务安全的保护措施 电子商务在如今这个飞速发展的社会存在着这么多的安全问题,我们就应从不同的方面采取措施使其安全得到保证。3.1 Internet基础设施安全3.1.1安全范围的建立 在制定网络安全策略的时候,用户必须定义一些程序,以保护网络,防止信息丢失或被破坏。出于这种观点,网络安全策略在实施整个用户组织安全策略方面起着重要的作用。 安全方案的重要部分是设置网络防火墙。网络防火墙可监视通过网络传输的信息,并按照安全策略增加限制。在任何网络的边界(如专用网、内部网、外部网或Internet之间)都可查找到边界路由器。防火墙通常把内部网(专用网)和外部网(公用网)分离开。 网络安全策略的核心是控制网络传输和用途。网络安全策略标识网络资源和威胁,定义网络用途及职责,指出违反安全策略时应采取的措施。当用户推行网络安全策略时,网络应有防御边界,这个边界称为周边网络(Perimeter Networks)。3.1.2周边网络 为了建立周边网络集合,必须指出保护的计算机网络并定义保护它们的网络安全机制。为了有一个成功的网络安全范围,防火墙必须是可信网络与不可信和不可知网络之间的所有通信的网络关。 每个网络可包含多周边网络,周边网络有最远周边、内部周边和最近周边三种类型。注意多个内部周边与特定资源相关,如内部周边正好在防火墙里。设置在内部和外部路由器之间的防火墙没提供额外的保护功能,但它却大大的减少了防火墙必须处理的传输量,增加了防火墙的性能。从外部网络用户的观点看,防火墙代表所有可进入可信网络的计算机,它定义了两个网络之间的所有通信都是必须经过的聚焦点或阻塞点。 最远周边网络是用户网络设施中最不安全的区域,这个区域一般都设置了路由器、防火墙和公用Internet服务器(如HTTP,FTP和Gopher服务器)。这是网络中最容易被访问的区域,因此它经常被袭击。内部用户使用的敏感信息不可放在最远周边网络上。下面介绍的预防措施将有助于避免敏感信息被盗或被破坏。3.1.3安全设计 周边网络和安全策略的设计需要考虑以下一些内容。 了解敌人 了解敌人是指了解袭击者或闯入者。考虑谁将威胁用户的安全信息,并识别其动机,判断他们想做什么以及会给网络造成怎样的危害。安全机制永远也不可能让用户执行未授权的任务,其目的是确保网络安全控制在袭击者的能力或动机之上。 计算开销 安全机制总是要降低网络的方便性,特别是对于那些熟练的用户,安全机制增加延迟,增大管理和教育费用。安全性要消耗重要的计算机资源并需要专用的硬件。 设计安全机制时,应了解其开销并估计安全机制的性能价格比。为了做到这一点,用户必须明白机制本身的开销及实施的可能性。如果用户付出了与实际危险不成比例的安全代价,那么用户将得不偿失。 假设鉴别 每个安全系统都有一个基本设想,例如假设用户的网络没有被窃听,袭击者不知道用户在做什么,用户使用的是标准软件且其存放信息的房间是安全的,这些假设都可能是安全漏洞。 控制秘密 安全离不开保密,例如口令和密码是秘密的,但并不是所有的秘密都能保守得住,保守秘密的关键是要了解所需保护的区域。用户拥有的秘密越多,保守起来就越困难。因此,应健全安全系统,保守有限的秘密。 了解系统弱点 每个安全系统都有其弱点,用户应该了解系统弱点并明白它们将如何受到危害,同时也应知道最大的危险范围和应立即保护的范围,了解弱点是进入安全区域的第一步。 限制访问权限 应在系统中设立适当的访问权限,以便闯入者即使访问了系统的某个部分,也不能自动地访问系统的其他部分。系统的安全性是指系统中单一主机最差的安全级别。 了解环境 了解系统的正常功能,知道什么是希望的,什么是不希望的,了解设备通常是如何使用的等等,将有助于解决安全问题。注意关注不常有的事件有助于用户在闯入者危害系统之前抓获他,检查工具有助于用户辨别异常的事件。 限制确信 用户应知道自己所依赖的软件,安全系统不应以所有的软件都是安全的这一假设作为基础。 记住物理安全性 物理访问计算机(或路由器)容易给用户提供完全控制计算机的机会,物理访问网络链路允许个人窃听链路、挤占链路或将传输插入链路。对访问硬件不加以控制,可使精心建立的软件安全模式成为摆设。 安全普及人员和用户都应考虑每个改变对安全的影响,要进行全面考虑,并探讨服务可能进行的操作。 针对电子商务的特点而提出的新的安全要求 身份的真实性 身份真实性要求交易参与方的身份不能被假冒或伪装,网上交易时能够有效的鉴别交易方的真实身份。 信息的按整性 信息的完整性要求发送和接收的消息应该保持一致,信息接收方可以验证收到的信息是否完整,是否已被人篡改。 信息的保密性 信息的保密性要求对传输的信息进行一定强度的加密,即使攻击者获取到传输的密文,也无法读懂,从而达到保密的要求。 访问可控性 访问可控性要求限制不合法的访问,以免使信息的机密性、完整性被破坏或影响合法的访问。 抗抵赖性 抗抵赖性就是信息的发送方不能抵赖自己曾经发送的信息,否认自己的行为。3.1.4安全措施及解决方案 一个行之有效的安全措施是从检测网络中的威胁、安全装置和脆弱性入手,围绕下述几个方面进行保护。 办公地点 保护计算机及服务器等设备不被偷窃,在设备中加入秘密识别标记,在设备上贴上公司名称及电话号码并记录其标号。对计算机等设备进行常规管理事务,列明设备位置,分配用户、组件和序列编号清单,对软盘及磁带贴上标签并注明其内容及所有者;制定对非安全因素的防范措施,制定方针、规则,定期整理、查毒等。 工作站 机器中所有软件均需审查,在工作人员离开时,要退出系统;工作站要加密匙保护且夜间要关闭;工作站周围要整洁、卫生;经常备份工作站中的关键硬盘;经常整理磁盘、删除无用文件;定期查毒、清毒,对硬盘中存放的敏感文件进行加密等。 服务器 应经常做服务器备份,最好将备份远离现场存放;经常进行磁盘整理,清楚服务器中的无用文件,并限定用户最大存储空间;每个用户均需有口令且要定期更换且系统管理员不宜太多;应该经常用审计追踪法对系统安全的可能违例或试图违例进行追踪调查,对所有敏感文件应加密后存放在服务器中;对服务器应配有USP,使服务器在无供电情况下仍能进行有秩序的关闭;对可执行文件的写入加以限制,对用户在被封锁前的不成功登录次数应加以限制,以防止蛮力或字典式袭击;服务器控制台在不用时应锁住,定期测试备份系统,验证备份文件的可恢复性;设有有效的防毒措施,建立系统的容错方法;应用程序的安装及更新均需慎重对待,保证兼容和无误操作;在服务器上安装访问控制壁垒等。 网络打印机等外设 使网络打印机等外设受到保护和严格管理,只有网络工作组人员和授权使用者才可访问和使用。 电缆 设置操作系统的口令加密功能,使一切信息在离开工作站进入网络电缆的整个过程中始终被加密,保证在网上的所有信息均以加密形式进行传播,以防止电缆窃听等。 与外界的连接器 加密所有外界敏感信息,在每个拨号端口设置回播调制解调器保护,保护拨号端口均经授权,并采用信息鉴别手段等。4网络安全防护技术4.1网络安全特性 可靠性 可用性 保密性 完整性 不可抵赖性 可控性4.2网络安全模型(1) 物理安全 物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。物理安全是网络信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。一方面,在各种软件和硬件系统中要充分考虑到系统所受的物理安全威胁和相应的防护措施;另一方面通过安全意识的提高、安全制度的完善、安全操作的提倡等方式使用户和管理维护人员在物理层次上实现对网络信息的有效保护。目前,该层次上常见的不安全因素包括三大类: 自然灾害、物理损坏、外力破损、设备故障。 电磁辐射、趁机而入和痕迹泄露等。 操作失误和意外泄露等。(2) 安全控制安全控制是指在网络信息系统中对存储和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可分为以下三个层次: 操作系统的安全控制。 网络接口模块的安全控制。 网络互联设备的安全控制。(3) 安全服务 安全服务是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务的主要内容:安全机制、安全连接、安全协议和安全策略等。 安全机制是利用密码算法对重要而敏感的数据进行处理。 安全连接是在安全处理前与网络通信方之间的连接过程。 安全协议。协议是多个使用方为完成某些任务所采取的一系列有序步骤。协议的特性是:预先建立、相互同意、非二义性和完整性。完全协议使网络环境下互不信任的通信双方能够互相配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。 安全策略。安全策略是安全体制、安全连接和安全协议的有机组合方式,是网络信息系统安全性的完整的解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。不同的网络信息系统和不同的应用环境需要不同的安全策略。5 防火墙技术与应用 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常称局域网或城域网)隔开的屏障。5.1防火墙的功能特点(1) 防火墙的功能 通常应用防火墙的目的有以下几个方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近用户的防御设施;限制人们访问特殊站点;为监视局域网安全提供方便。 防火墙的主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问。其功能表现在如下四个方面: 防火墙是网络安全的屏障 防火墙可以强化网络安全策略 对网络存取和访问进行监控审计 防止内部信息的外泄5.2 防火墙的必要性(1) 随着世界各国信息基础设施的逐渐形成,Internet已经成为信息化社会发展的重要保证。许多重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息都通过网络存储、传输和处理。(2) 难免会遭遇各种主动或被动的攻击。例如信息泄露、信息窃取、数据篡改、数据删除和计算机病毒等。(3) 网络安全已成为迫在眉睫的重要问题,没有网络安全就没有社会信息化。5.3 防火墙的安全性设计(1) 防火墙的基本准则 一切未被允许的就是禁止的 一切未被禁止的就是允许的(2) 防火墙的缺陷 防火墙不能防范不经由防火墙的攻击。 防火墙不能防止感染了病毒的软件和文件的传输。 防火墙不能防止数据驱动式攻击。5.4 防火墙所采用的技术(1) 双端口或三端口的结构(2) 透明的访问方式(3) 灵活的代理系统(4) 多级的过滤技术(5) 网络地址转换技术(NAT)(6) 网络状态监视器(7) Internet网关技术(8) 安全服务器网络(SSN)(9) 用户鉴别与加密(10) 用户定制服务(11) 审计和警告(12) 应用网关代理(13) 回路级代理服务器(14) 代管服务器(15) IP通道(IP Tunnels)(16) 隔离域名服务器(Split Domain Name Sever)(17) 邮件转发技术(Mail Forwarding)5.5 防火墙的选择与实施 防火墙的实现从层次上大体可分为两种:IP级防火墙和应用级防火墙。(1) IP级防火墙 IP级防火墙是在IP层实现的,因此,它可以只用路由器完成。IP级防火墙根据IP数据包的源IP地址、目的IP地址、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。现在也出现了一种可以分析报文数据区内容的智能型报文过滤器。 报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。报文过滤另一个也是很关键的弱点是不能在用户级别上进行过滤,即不能识别不同的用户和防止IP地址的盗用。如果攻击者将自己主机的IP地址设成一个合法主机的IP地址,就可以很轻易的通过报文过滤期。 IP级防火墙的弱点可以用应用级防火墙解决。(2) 应用级防火墙 应用级防火墙是在应用层实现的防火墙。其方式多种多样,下面是几种应用层防火墙的设计方案: 应用代理服务器;回路级代理服务器;代管服务器;IP隧道;网络地址转换器;隔离域名服务器;邮件技术。6计算机病毒防治6.1 计算机病毒概述 (1)计算机病毒的特点 刻意编写,人为破坏 自我复制能力 夺取系统控制权 隐蔽性 潜伏性 破坏性 不可预见性(2) 计算机病毒类型 按传染方式分为引导型、文件型和混合型病毒 按连接方式分为源码型、入侵型、操作系统型和外壳型病毒 按破坏性可分为良性病毒和恶性病毒 网络病毒(3) 病毒的破坏行为 攻击系统数据区 攻击文件 攻击内存 干扰系统运行,使运行速度下降 干扰键盘、喇叭或屏幕 攻击CMOS 干扰打印机 网络病毒破坏网络系统6.2 计算机病毒的检测与防治(1) 计算机病毒的检测 检查磁盘主引导扇区 检查FAT表 检查中断向量 检查可执行文件 检查内存空间 根据特征查找(2) 计算机病毒的防治 就像治病不如防病一样,杀毒不如防毒。防治感染病毒的途径可概括为两类:一是用户遵守和加强安全操作控制措施;二是使用硬件和软件防病毒工具。 由于在病毒治疗过程上,存在对症下药的问题,即只能是发现一种病毒以后,才可以找到相应的治疗方法,因此具有很大的被动性。而对病毒进行预防,则可掌握工作的主动权,所以治疗的重点应放在预防上。根治计算机病毒要从以下几个方面着手。 建

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论