网络安全技术_第1页
网络安全技术_第2页
网络安全技术_第3页
网络安全技术_第4页
网络安全技术_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章电子商务平安技术

1整理ppt第一节电子商务平安问题

一、电子商务平安威胁1.网络攻击〔1〕电脑病毒:网络蠕虫、特洛伊木马〔2〕黑客攻击:更改首页、网络钓鱼、拒绝攻击〔3〕流氓软件:强迫安装、无法卸载2.硬件破坏3.交易抵赖2整理ppt3整理ppt蠕虫病毒造成的危害

病毒名称持续时间造成损失莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!爱虫病毒2000年5月至今众多用户电脑被感染,损失超过100亿美元以上红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元求职信2001年12月至今大量病毒邮件堵塞服务器,损失达数百亿美元蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失MyDoom2004年1月起大量的垃圾邮件,攻击SCO和微软网站,给全球经济造成了300多亿美元的损失4整理ppt黑客技术与病毒技术融合趋势

在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。5整理ppt二、电子商务的平安性要求

1.信息传递的有效性2.信息内容的保密性3.信息内容的完整性 4.交易各方身份的可鉴别性/不可抵赖性 5.信息记录的合法性〔审查能力〕6整理ppt三、电子商务平安体系电子商务平安不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。法律、规范、道德、纪律管理细则、保护措施物理实体安全网络系统安全网络交易安全网络信息安全社会层面管理层面技术层面应用层面7整理ppt〔1〕网络系统平安——针对物理技术系统的平安问题保证网络设施的正常运行可靠安装、维护、管理防止受到外界的恶意攻击设置防火墙、防止病毒

〔2〕网络信息平安——针对商务逻辑系统的平安问题 信息保密 信息完整身分认证不可抵赖 信息有效加密技术认证技术8整理ppt〔3〕网络交易平安——参与对象之间交易过程的平安,如平安套接层协议〔SSL〕、平安电子交易协议〔SET〕、公钥根底设施〔PKI〕。9整理ppt电子商务业务系统电子商务支付系统

安全交易协议

SET、SSL、S/HTTP、S/MIME、PKI•••安全认证技术

数字摘要、数字签名、数字信封、CA证书•••

加密技术

非对称密钥加密、对称密钥加密、DES、RSA•••安全策略、防火墙、查杀病毒、虚拟专用网安全应用信息安全网络安全电子商务平安技术结构示意图10整理ppt第二节网络系统平安技术一、网络平安策略网络平安策略就是指构筑网络时考虑怎样采用网络平安措施的根本原那么。具有通用性的原那么:◆最小特权 ◆纵深防御 ◆阻塞点 ◆最薄弱环节 ◆失效保护状态 ◆普遍参与◆防御多样化◆简单化11整理ppt二、查杀病毒据瑞星病毒样本统计,约有90%以上的病毒文件进行过“加壳〞处理。12整理ppt瑞星卡卡3.0与杀毒软件配合,彻底去除带有Rootkits保护的病毒、木马及流氓软件13整理ppt根本功能14整理ppt帐号保险柜15整理pptIE防漏墙16整理ppt三、防火墙 1.防火墙概念:防火墙是一种隔离控制技术,通过在内部网络〔可信赖的网络〕和外部网络〔不可信赖的网络〕之间设置一个或多个电子屏障,提供平安的网络环境。因特网防火墙简单地说,防火墙成为一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,而其本身不能被渗透。其目标是使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。17整理ppt防火墙具有以下功能:保护那些易受攻击的效劳。防火墙能过滤那些不平安的效劳。只有预先被允许的效劳才能通过防火墙,这样就降低了受到非法攻击的风险,大大地提高了网络的平安性。控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些那么要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail效劳器、FTP效劳器和Web效劳器能被外部网访问,其他访问那么被主机禁止。18整理ppt集中化的平安管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改正的软件和附加的平安软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。19整理ppt为网络建立防火墙,首先需决定此防火墙将采取何种平安控制模型。通常有两种模型可供选择:没有被列为允许访问的效劳都是被禁止的。采用该控制模型时,需要确定所有可以被提供的效劳以及它们的平安特性,然后开放这些效劳,并将所有其他未被列入的效劳排除在外,禁止访问。该模型平安、可靠,但缺乏灵活性、很难排除所有的非法效劳。没有被列为禁止访问的效劳都是被允许的。采用该控制模型需要确定哪些被认为是不平安的效劳,禁止其访问;而其他效劳那么被认为是平安的,允许访问。该模型灵活、方便,但平安性稍差,但在实际应用中这种模型被采纳的更多,特别是一些平安性要求不是很高的普通网络20整理ppt虚拟专用网(VirtualPrivateNetwork,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等平安措施以维持信息的保密性、完整性和访问限制。“虚拟〞的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络效劳提供商所提供的公共网络来实现远程的广域连接。通过VPN,企业可以以更低的本钱连接它们的远地办事机构、出差工作人员以及业务合作伙伴。协议隧道(protocoltunneling)是构建VPN的关键技术。网络效劳提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有IP层加密标准协议IPSec协议、点对点隧道协议和二层转发协议。21整理ppt2.防火墙根本技术类型〔1〕数据包过滤 数据包过滤是基于源地址和目的地址、应用或协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规那么对数据包作出通过与否的判断。应用层表示层会话层传输层网络层链路层物理层外部网络内部网络包过滤防火墙实现原理图22整理ppt〔2〕应用级网关应用级网关是在网络应用层上建立过滤和转发功能,并在过滤的同时,对数据包进行分析、登记和统计,形成报告。应用层表示层会话层传输层网络层链路层物理层外部网络内部网络应用级网关防火墙实现原理23整理ppt〔3〕代理效劳 针对数据包过虑和应用网关技术存在的缺点,引入了代理效劳防火墙技术。代理效劳器也对过往的数据包进行分析、注册登记,形成报告;发现被攻击迹象时,发出警报并保存攻击痕迹。客户代理服务器代理访问控制防火墙客户服务器请求请求转发应答应答转发24整理ppt〔4〕防火墙技术的优缺点比较包过虑技术应用网关代理服务优点效率高

对应用和协议是透明的和综合的安全系数高屏蔽内部网络结构

功能多缺点不太安全

维护、运营成本高专用用户程序和专用接口,费用高为每个网络专门开发和设计,工作量很大25整理ppt瑞星防火墙:工作状态26整理ppt瑞星防火墙:详细设置27整理ppt商务交易平安是指传统商务在互联网络上应用时产生的各种平安问题,主要有交易信息的机密性、真实性、可控性、可用性。机密性是指信息与信息系统不可被非授权者所利用;真实性是指信息与信息系统的行为不被伪造、篡改、冒充;可控性是指信息的流动与信息系统可被所有者所监控;可用性是指信息与信息系统可被授权者正常使用。28整理ppt主要平安技术是加密和认证。加密的目的是防止对手破译系统中的机密信息;认证的目的有两个,一个是验证信息发送者是真的而不是冒充的,同时也使信息传递者不可否认;另一个是验证信息的完整性,即信息在传输或存储过程中未被非法篡改或消灭。交易平安是建立在计算机网络平安根底之上的29整理ppt一、电子商务平安根本知识:常见威胁和攻击类型1.非技术性攻击非技术型攻击(社会工程,socialengineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络平安的行为。这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪廉价等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键。防范非技术性攻击的策略是加强平安管理和平安意识培训。所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范的方法。标准员工的行为,跟踪、测试可能存在的平安管理漏洞。30整理ppt2.拒绝效劳攻击

拒绝效劳是一种技术攻击。所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击。拒绝效劳(DenialofService,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常效劳。分布式DoS(DDoS)攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量请求以到达瘫痪其效劳的目的。31整理ppt3.恶意代码攻击恶意代码攻击也是一种技术攻击。它是通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络效劳器上,当触发该程序运行的条件满足时,如果你翻开个人计算机或访问该网络效劳器,就会使该程序运行从而产生破坏性结果。主要有病毒、蠕虫、特洛伊木马等。〔1〕攻击途径:恶意网页通常是一些VBScript、JavaScript脚本和ActiveX控件之类的小程序。翻开这类含有恶意代码的网页即受到攻击。〔2〕防范措施:〔1〕设置IE浏览器的平安选项设置〔2〕安装“卡卡平安助手〞、“3721〞之类的小工具。〔3〕修改注册表防IE设置被修改。32整理ppt病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。宏病毒。通常是指在包含有宏的应用对象(如word文档)被翻开或执行某个特定程序时而触发的病毒。脚本病毒。脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。33整理ppt病毒1、特点:病毒程序是将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制。因此它具有破坏性、隐蔽性和传播性。2、入侵渠道:程序安装、下载、邮件分发、网络传播。3、危害:对信息文档具有直接破坏作用,让正常的可执行文件无法正常进行,系统无法正常工作,有些病毒对硬件也有一定的破坏作用。4、中招后的病症:电脑运行速度变慢,不稳定甚至无法启动。某些信息文档无法正常翻开。5、防范措施:〔1〕定期杀毒〔2〕定期升级病毒库〔3〕尽量不使用来历不明的软件〔4〕使用电子邮件时对不熟悉的附件不要翻开〔5〕启动病毒防火墙。34整理ppt蠕虫

蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可单独传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞。35整理ppt网络蠕虫〔1〕特点:网络蠕虫可以通过网络连接将其自身从一台计算机复制分发到另一台计算机上,与计算机病毒类似。〔2〕入侵渠道:依托计算机的通信通道,利用网络效劳漏洞复制自身到其它计算机上实现入侵的目的。蠕虫无需计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的局部或全部控制权来进行传播。〔3〕危害:轻那么降低网络速度,重那么使网络效劳瘫痪。〔4〕中招后的病症:上网速度大幅降低,系统不稳定,甚至无法正常工作。〔5〕防范方案:①选择可靠的防病软件②把邮件存放在其它分区,尽量不使用Outlook③分析邮件④慎用邮件的预览功能⑤注意可执行文件⑥随时升级病毒库⑦及时升级系统或应用程序平安补丁。36整理ppt特洛伊木马特洛伊木马(TrojanHorse)是指具有一定功能但却隐含有平安风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机。①窃取敏感信息。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并通过电子邮件通知攻击者这些信息。②非法访问或控制。攻击者将特洛伊木马程序置入被攻击的计算机使其成为效劳器端,而攻击者的计算机是客户端,从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的。特洛伊木马程序主要通过电子邮件传播,有时也通过网页传播。37整理ppt特洛伊木马木马的特点:隐蔽性强、具有突发性和攻击性。入侵渠道:电子邮件、来历不明的文件〔如QQ中传来的〕、下载或安装的软件中附带。中招后的病症:有些电脑的速度会变慢,一般要到知道自己的私人信息泄密后才会发现。处理方案:1、安装木马清查工具〔如木马克星〕2、安装好的防火墙3、封闭不必要的端口38整理ppt平安防护综合措施

1、上网电脑一定要安装能升级的杀毒软件,最好不要上网“裸奔〞。没事时就顺手杀杀毒、清清木马。2、关闭一切用不上的端口3、安装必要的防火墙软件4、小区、几家联合上网或校园网内非必须尽量不启用网上邻居功能。5、重要资料异地备份6、系统安装完成后用一键复原、ghost之类的工具作好备份。39整理ppt第三节系统安装与配置系统安装使用比较新的正版系统软件选用Vista,WinXPSp3,Win2003断网安装以免在安装过程中感染病毒设置Administrator密码Ch3ngY4ndr0508chEng启动系统防火墙安装防病毒软件连网后立刻升级40整理ppt防病毒软件尽可能使用正版可升级的防病毒软件翻开文件实时监控功能翻开邮件监控及时升级病毒库文件定期进行全盘扫描推荐软件瑞星金山毒霸卡巴斯基NOD3241整理ppt开启防火墙鼠标右键点击计算机屏幕右下角网络连接标志42整理ppt计算机管理鼠标右键点击桌面上我的电脑图标43整理ppt效劳管理44整理ppt良好的使用习惯及时进行系统补丁更新每日升级病毒库邮件的附件,QQ或MSN上传递的文件先杀毒再翻开移动存储如U盘,MP3,MP4等使用前先扫描病毒使用网银,股票等软件前检查URL地址是否以s开头网址是否完整正确浏览网页时不要随便安装Active插件定期对硬盘进行全盘扫描,查杀病毒不要轻易点击网页上及弹出窗口的中奖广告45整理ppt网络平安扫描技术的概述网络平安扫描技术是一种基于Internet远程检测目标网络或本地主机平安性脆弱点的技术.端口扫描技术和漏洞扫描技术是网络平安扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。46整理ppt端口扫描技术一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。通过端口扫描,可以得到许多有用的信息,从而发现系统的平安漏洞.端口扫描向目标主机的TCP/IP效劳端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断效劳端口是翻开还是关闭,就可以得知端口提供的效劳或信息。端口扫描也可以通过捕获本地主机或效劳器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论