




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二章电子商务安全技术 1 第一节电子商务安全问题一 电子商务安全威胁1 网络攻击 1 电脑病毒 网络蠕虫 特洛伊木马 2 黑客攻击 更改首页 网络钓鱼 拒绝攻击 3 流氓软件 强迫安装 无法卸载2 硬件破坏3 交易抵赖 2 3 蠕虫病毒造成的危害 4 黑客技术与病毒技术融合趋势 在极短的时间内 利用优化扫描的方法 感染数以万计的有漏洞的计算机系统 同时 能够确定并记录是否被感染 分析掌握受害者信息 为持续的有目的的攻击建立畅通的渠道 进而实施更为严厉的破坏行为 5 二 电子商务的安全性要求1 信息传递的有效性2 信息内容的保密性3 信息内容的完整性4 交易各方身份的可鉴别性 不可抵赖性5 信息记录的合法性 审查能力 6 三 电子商务安全体系电子商务安全不仅仅是技术层面问题 而且是包含预防 检测 管理和制度层面在内的一整套体系的建设问题 7 1 网络系统安全 针对物理技术系统的安全问题保证网络设施的正常运行可靠安装 维护 管理避免受到外界的恶意攻击设置防火墙 防止病毒 2 网络信息安全 针对商务逻辑系统的安全问题信息保密信息完整身分认证不可抵赖信息有效 加密技术认证技术 8 3 网络交易安全 参与对象之间交易过程的安全 如安全套接层协议 SSL 安全电子交易协议 SET 公钥基础设施 PKI 9 电子商务安全技术结构示意图 10 第二节网络系统安全技术 一 网络安全策略网络安全策略就是指构筑网络时考虑怎样采用网络安全措施的基本原则 具有通用性的原则 最小特权 纵深防御 阻塞点 最薄弱环节 失效保护状态 普遍参与 防御多样化 简单化 11 二 查杀病毒据瑞星病毒样本统计 约有90 以上的病毒文件进行过 加壳 处理 12 瑞星卡卡3 0与杀毒软件配合 彻底清除带有Rootkits保护的病毒 木马及流氓软件 13 基本功能 14 帐号保险柜 15 IE防漏墙 16 三 防火墙1 防火墙概念 防火墙是一种隔离控制技术 通过在内部网络 可信赖的网络 和外部网络 不可信赖的网络 之间设置一个或多个电子屏障 提供安全的网络环境 简单地说 防火墙成为一个进入内部网的信息都必须经过的限制点 它只允许授权信息通过 而其本身不能被渗透 其目标是使入侵者要么无法进入内部系统 要么即使进入也带不走有价值的东西 17 防火墙具有以下功能 保护那些易受攻击的服务 防火墙能过滤那些不安全的服务 只有预先被允许的服务才能通过防火墙 这样就降低了受到非法攻击的风险 大大地提高了网络的安全性 控制对特殊站点的访问 防火墙能控制对特殊站点的访问 如有些主机能被外部网络访问 而有些则要被保护起来 防止不必要的访问 通常会有这样一种情况 在内部网中只有Mail服务器 FTP服务器和Web服务器能被外部网访问 其他访问则被主机禁止 18 集中化的安全管理 对于一个企业而言 使用防火墙比不使用防火墙可能更加经济一些 这是因为如果使用了防火墙 就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理 而不使用防火墙 就必须将所有软件分散到各个主机上 对网络访问进行记录和统计 如果所有对Internet的访问都经过防火墙 那么 防火墙就能记录下这些访问 并能提供网络使用情况的统计数据 当发生可疑动作时 防火墙能够报警并提供网络是否受到监测和攻击的详细信息 19 为网络建立防火墙 首先需决定此防火墙将采取何种安全控制模型 通常有两种模型可供选择 没有被列为允许访问的服务都是被禁止的 采用该控制模型时 需要确定所有可以被提供的服务以及它们的安全特性 然后开放这些服务 并将所有其他未被列入的服务排除在外 禁止访问 该模型安全 可靠 但缺乏灵活性 很难排除所有的非法服务 没有被列为禁止访问的服务都是被允许的 采用该控制模型需要确定哪些被认为是不安全的服务 禁止其访问 而其他服务则被认为是安全的 允许访问 该模型灵活 方便 但安全性稍差 但在实际应用中这种模型被采纳的更多 特别是一些安全性要求不是很高的普通网络 20 虚拟专用网 VirtualPrivateNetwork VPN 是指使用公共网络传递信息 但通过加密 认证和访问控制等安全措施以维持信息的保密性 完整性和访问限制 虚拟 的概念是相对传统私有专用网络的构建方式而言的 对于广域网连接 传统的组网方式是通过远程拨号和专线连接来实现的 而VPN是利用网络服务提供商所提供的公共网络来实现远程的广域连接 通过VPN 企业可以以更低的成本连接它们的远地办事机构 出差工作人员以及业务合作伙伴 协议隧道 protocoltunneling 是构建VPN的关键技术 网络服务提供商在公共网络中建立专用的隧道 让数据包通过这条隧道传输 为用户模仿点对点连接 具体的隧道技术主要有IP层加密标准协议IPSec协议 点对点隧道协议和二层转发协议 21 2 防火墙基本技术类型 1 数据包过滤数据包过滤是基于源地址和目的地址 应用或协议 以及每个IP包的端口信息 由防火墙按照事先设置好的规则对数据包作出通过与否的判断 外部网络 内部网络 包过滤防火墙实现原理图 22 2 应用级网关应用级网关是在网络应用层上建立过滤和转发功能 并在过滤的同时 对数据包进行分析 登记和统计 形成报告 应用级网关防火墙实现原理 23 3 代理服务针对数据包过虑和应用网关技术存在的缺点 引入了代理服务防火墙技术 代理服务器也对过往的数据包进行分析 注册登记 形成报告 发现被攻击迹象时 发出警报并保留攻击痕迹 24 4 防火墙技术的优缺点比较 25 瑞星防火墙 工作状态 26 瑞星防火墙 详细设置 27 商务交易安全 是指传统商务在互联网络上应用时产生的各种安全问题 主要有交易信息的机密性 真实性 可控性 可用性 机密性是指信息与信息系统不可被非授权者所利用 真实性是指信息与信息系统的行为不被伪造 篡改 冒充 可控性是指信息的流动与信息系统可被所有者所监控 可用性是指信息与信息系统可被授权者正常使用 28 主要安全技术是加密和认证 加密的目的是防止对手破译系统中的机密信息 认证的目的有两个 一个是验证信息发送者是真的而不是冒充的 同时也使信息传递者不可否认 另一个是验证信息的完整性 即信息在传输或存储过程中未被非法篡改或毁灭 交易安全是建立在计算机网络安全基础之上的 29 一 电子商务安全基本知识 常见威胁和攻击类型 1 非技术性攻击非技术型攻击 社会工程 socialengineering 是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为 这种攻击主要是利用人们的一些心理因素 如好奇心 渴望得到帮助 恐惧 信任 贪便宜等 因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键 防范非技术性攻击的策略是加强安全管理和安全意识培训 所有员工特别是敏感岗位的员工都要接受培训 告诉他们非技术性攻击的风险 技巧以及防范的方法 规范员工的行为 跟踪 测试可能存在的安全管理漏洞 30 2 拒绝服务攻击 拒绝服务是一种技术攻击 所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击 拒绝服务 DenialofService DoS 攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务 分布式DoS DDoS 攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件 等到攻击命令发出后 这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的 31 3 恶意代码攻击 恶意代码攻击也是一种技术攻击 它是通过一定的传播途径将非法的 具有一定破坏性的程序安放在个人计算机或某个网络服务器上 当触发该程序运行的条件满足时 如果你打开个人计算机或访问该网络服务器 就会使该程序运行从而产生破坏性结果 主要有病毒 蠕虫 特洛伊木马等 1 攻击途径 恶意网页通常是一些VBScript JavaScript脚本和ActiveX控件之类的小程序 打开这类含有恶意代码的网页即受到攻击 2 防范措施 1 设置IE浏览器的安全选项设置 2 安装 卡卡安全助手 3721 之类的小工具 3 修改注册表防IE设置被修改 32 病毒 virus 是附着于程序或文件中的一段计算机代码 它可在计算机与计算机之间传播 并在传播途中感染计算机 病毒可破坏软件 硬件和文件 它不能单独运行 但激活方式多种多样 也有许多病毒品种 引导区病毒 这类病毒隐藏在硬盘或软盘的引导区 当计算机从感染了引导区病毒的硬盘或软盘启动 或当计算机从受感染的软盘中读取数据时 引导区病毒就开始发作 一旦它们将自己拷贝到机器的内存中 马上就会感染其他磁盘的引导区 或通过网络传播到其他计算机上 文件型病毒 文件型病毒寄生在其他文件中 常常通过对它们的编码加密或使用其他技术来隐藏自己 文件型病毒劫夺用来启动主程序的可执行命令 用作它自身的运行命令 宏病毒 通常是指在包含有宏的应用对象 如word文档 被打开或执行某个特定程序时而触发的病毒 脚本病毒 脚本病毒依赖一种特殊的脚本语言 如VBScript JavaScript等 起作用 同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令 33 病毒 1 特点 病毒程序是将其自身的副本添加到文件 文档或磁盘驱动器的启动扇区来进行复制 因此它具有破坏性 隐蔽性和传播性 2 入侵渠道 程序安装 下载 邮件分发 网络传播 3 危害 对信息文档具有直接破坏作用 让正常的可执行文件无法正常进行 系统无法正常工作 有些病毒对硬件也有一定的破坏作用 4 中招后的症状 电脑运行速度变慢 不稳定甚至无法启动 某些信息文档无法正常打开 5 防范措施 1 定期杀毒 2 定期升级病毒库 3 尽量不使用来历不明的软件 4 使用电子邮件时对不熟悉的附件不要打开 5 启动病毒防火墙 34 蠕虫 蠕虫 worm 是一段以消耗主机资源维持其独立运行 并能通过网络在不同的计算机之间进行传播的程序代码 它是病毒的一个子类 但一般不破坏软件 硬件和文件 蠕虫病毒接管了计算机中传输文件或信息的功能 因此可自动完成复制过程 一旦计算机感染蠕虫病毒 蠕虫即可独自传播 蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本 联系人的计算机也将执行同样的操作 结果造成网络通信负担沉重 业务网络和整个互联网的速度都将减慢 使网络堵塞 35 网络蠕虫 1 特点 网络蠕虫可以通过网络连接将其自身从一台计算机复制分发到另一台计算机上 与计算机病毒类似 2 入侵渠道 依托计算机的通信通道 利用网络服务漏洞复制自身到其它计算机上实现入侵的目的 蠕虫无需计算机使用者干预即可运行的独立程序 它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播 3 危害 轻则降低网络速度 重则使网络服务瘫痪 4 中招后的症状 上网速度大幅降低 系统不稳定 甚至无法正常工作 5 防范方案 选择可靠的防病软件 把邮件存放在其它分区 尽量不使用Outlook 分析邮件 慎用邮件的预览功能 注意可执行文件 随时升级病毒库 及时升级系统或应用程序安全补丁 36 特洛伊木马 特洛伊木马 TrojanHorse 是指具有一定功能但却隐含有安全风险的代码的计算机程序 特洛伊木马常用来窃取别人的敏感信息 非法访问或控制别人的计算机 窃取敏感信息 攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码 并通过电子邮件通知攻击者这些信息 非法访问或控制 攻击者将特洛伊木马程序置入被攻击的计算机使其成为服务器端 而攻击者的计算机是客户端 从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的 特洛伊木马程序主要通过电子邮件传播 有时也通过网页传播 37 特洛伊木马 木马的特点 隐蔽性强 具有突发性和攻击性 入侵渠道 电子邮件 来历不明的文件 如QQ中传来的 下载或安装的软件中附带 中招后的症状 有些电脑的速度会变慢 一般要到知道自己的私人信息泄密后才会发现 处理方案 1 安装木马清查工具 如木马克星 2 安装好的防火墙3 封闭不必要的端口 38 安全防护综合措施 1 上网电脑一定要安装能升级的杀毒软件 最好不要上网 裸奔 没事时就顺手杀杀毒 清清木马 2 关闭一切用不上的端口3 安装必要的防火墙软件4 小区 几家联合上网或校园网内非必须尽量不启用网上邻居功能 5 重要资料异地备份6 系统安装完成后用一键还原 ghost之类的工具作好备份 39 第三节系统安装与配置 系统安装使用比较新的正版系统软件选用Vista WinXPSp3 Win2003断网安装以免在安装过程中感染病毒设置Administrator密码Ch3ngY4ndr0508chEng启动系统防火墙安装防病毒软件连网后立刻升级 40 防病毒软件 尽可能使用正版可升级的防病毒软件打开文件实时监控功能打开邮件监控及时升级病毒库文件定期进行全盘扫描推荐软件瑞星金山毒霸卡巴斯基NOD32 41 开启防火墙 鼠标右键点击计算机屏幕右下角网络连接标志 42 计算机管理 鼠标右键点击桌面上我的电脑图标 43 服务管理 44 良好的使用习惯 及时进行系统补丁更新每日升级病毒库邮件的附件 QQ或MSN上传递的文件先杀毒再打开移动存储如U盘 MP3 MP4等使用前先扫描病毒使用网银 股票等软件前检查URL地址是否以https开头网址是否完整正确浏览网页时不要随便安装Active插件定期对硬盘进行全盘扫描 查杀病毒不要轻易点击网页上及弹出窗口的中奖广告 45 网络安全扫描技术的概述 网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术 端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术 并且广泛运用于当前较成熟的网络扫描器中 如著名的Nmap和Nessus 46 端口扫描技术 一个端口就是一个潜在的通信通道 也就是一个入侵通道 对目标计算机进行端口扫描 能得到许多有用的信息 通过端口扫描 可以得到许多有用的信息 从而发现系统的安全漏洞 端口扫描向目标主机的TCP IP服务端口发送探测数据包 并记录目标主机的响应 通过分析响应来判断服务端口是打开还是关闭 就可以得知端口提供的服务或信息 端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况 它仅能对接收到的数据进行分析 47 端口扫描 端口扫描主要有经典的扫描器 全连接 以及所谓的SYN 半连接 扫描器 此外还有间接扫描和秘密扫描等 全连接扫描全连接扫描是TCP端口扫描的基础 现有的全连接扫描有TCPconnect 扫描和TCP反向ident扫描等 其中TCPconnect 扫描的实现原理如下所述 扫描主机通过T
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中央债务资金管理办法
- 装修公司分组管理办法
- 舞蹈俱乐部管理办法
- 融资部风险管理办法
- 2025年中枢兴奋药项目发展计划
- 东明石化财务管理办法
- 上海移动客户管理办法
- 2025年高压整体式多路阀项目合作计划书
- 上海夜景照明管理办法
- 中央厨房成本管理办法
- 第12课《醉翁亭记》课件2024-2025学年统编版语文九年级上册
- 2024上海中考考纲单词
- 《激光原理及应用》全套课件
- 成人高考成考大学语文(专升本)试题及答案指导(2025年)
- 2024-2025学年小学信息技术(信息科技)六年级全一册义务教育版(2024)教学设计合集
- 《会计基本技能》教案设计
- 小学形容词副词单选题200道及答案(完整版)
- JT-T-1359-2020客车空气悬架技术要求
- 湘艺版音乐七年级下册第二单元 野蜂飞舞 教学设计教案1000字
- 企业商标保护风险评估与管理
- 商业空间设计(高职环境艺术设计专业和室内设计专业)全套教学课件
评论
0/150
提交评论