第五章 电子商务安全管理 (全)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
最具有代表性的攻击手段SYN flood、ICMP flood、UDP flood、ARP攻击等
http://www.zhuzena.net
5.2.1 网络安全威胁的来源
4)网络内部的安全威胁
网络内部的安全威胁主要是指来自网络内部的用户攻 击或内部用户因误操作造成口令失密而遭受的攻击, 是最难防御的安全威胁。
http://www.zhuzena.net
5.2.1 网络安全威胁的来源
2)计算机病毒
计算机病毒是一种恶意破坏用户系统的应用程序, 它可以在用户未察觉的情况下在计算机间自我复制 和传播。 如Melissa、Iloveyou、红色代码、熊猫烧香
http://www.zhuzena.net
计算机网络
计算机网络安 全
商务活动
商务交易安全
人
电子商务系统 安全管理制度
http://www.zhuzena.net
5.2 计算机网络安全
5.2.1 网络安全威胁的来源
1、造成网络安全威胁的直接原因
1)黑客攻击 (hacker或cracker) 黑客在网上经常采用的手段:
① 利用Unix提供的缺省帐户 ② 截取口令 ③ 寻找系统漏洞----使用正版操作系统 ④ 偷取特权 ⑤ 清理磁盘
第五章 电子商务安全管理
5.1 电子商务安全概述 5.2 计算机 网络安全 5.3 商务交易安全 5.4 电子商务系统安全管理制度
朱泽娜
http://www.zhuzena.net
5.1 电子商务安全概述
5.1.1 电子商务安全的重要性
根据近几年来中国互联网络信息中心(CNNIC) 发 布的《中国互联网络发展状况统计报告》,网上交 易的安全性成为大众关注的焦点。 2005 年公布的《中国互联网络发展状况统计报告 》显示,在网上购物最大问题一项中,有34.3 %的 人选择“安全性得不到保障”,在用户选择网上银 行最看重的因素中,有47. 5 %的人选择“交易的 安全性”。
在网络边界上使用代理服务器来保护内部网络。代理 服务器对内部网像一台真的服务器,对互联网来像一 台客户机,代理服务器就像一堵墙挡在内部用户和互 联网之间。
内部网络
代理服 务器
Internet
客户 机
感觉的 连接 实际的 连接
真正的服 务器
代理服务器的工作示意图
http://www.zhuzena.net
防火墙的局限性与管理
防火墙的局限性
① 防火墙限制了有用的网络服务; ② 防火墙不能防范不经由防火墙的攻击; ③ 防火墙不能防范来自网络内部的攻击; ④ 防火墙不能防范新的网络安全问题。
防火墙的管理
本地管理 远程管理 集中管理 防火墙的的管理中,采用SNMP(简单网络管理协议)进行 管理。
http://www.zhuzena.net
包过滤防火墙
过滤规则举例
第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口, 基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口, 基于TCP协议的数据包允许通过。 第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的 端口,如果基于TCP协议的数据包都禁止通过。
① 共享目录--信息泄露 ② 系统管理员的用户名及口令信息、内部网络结构等重要 信息泄露 ③ 内部人员主动造成的安全威胁
http://www.zhuzena.net
2. 网络安全威胁的承受对象
客户机 www服务器 数据库 通讯设备、线路
http:ቤተ መጻሕፍቲ ባይዱ/www.zhuzena.net
http://www.zhuzena.net
组序号 1 2 3
动作 允许 允许 禁止
源IP 10.1.1.1 * *
目的IP * 10.1.1.1 10.1.1.1
源端口 * 20 20
目的端口 * * <1024
协议类型 TCP TCP TCP
http://www.zhuzena.net
防火墙的类型
2、代理服务型----基于应用层的防火墙。
http://www.zhuzena.net
防火墙的类型
1、包过滤----基于网络层的防火墙
包过滤(Packet Filtering)技术是在网络层对数据包进 行选择; 选择的依据是系统内设置的过滤逻辑,被称为访问控 制表(Access Control Table); 通过检查数据流中每个数据包的源地址、目的地址、 所用的端口号、协议状态等因素,或它们的组合来确 定是否允许该数据包通过.
Melissa病毒的故事
http://www.zhuzena.net
5.2.1 网络安全威胁的来源
3) 拒绝服务攻击
拒绝服务攻击(DoS)是一种破坏性的攻击,它是指 一个用户采用某种手段故意占用大量的网络资源,使 系统没有剩余资源为其他用户提供服务的攻击。 常见的情况:
消耗带宽 消耗网络设备的CPU和内存
电子商务安全是有效开展电子商务的前提和保证。
http://www.zhuzena.net
5.1.2 电子商务安全的内容
电子商务涉及 的三个方面 电子商务安 全内容 含义
计算机网络安全保护计算机系统中的硬件、 软件和数据资源,不因或恶意的原因遭到破 坏、更改、泄露,使网络系统连续、可靠、 正常地运行,网络服务正常有序。 商务交易安全指确保在开放的网上交易信息 的保密性、完整性和不可抵赖性。 电子商务系统安全管理制度是用文字形式对 各项安全要求所做的规定,它是保证企业电 子商务取得成功的重要基础工作,是电子商 务从业人员安全工作的规范和准则。
5.2.2 网络安全管理的技术手段
1. 防火墙
概念:它采用安全隔离技术,它是一种硬件和软件的结合,
通过在内网和外网之间建设置屏障,阻止外部用户对内部 网络信息资源的非法访问。同时也可以阻止信息从企业的 内部网络上被非法泄露出去。
防火墙的作用:
① 限制他人进入内部网络,过滤掉不安全服务和非法用 户 ② 允许内部网的一部分主机被外部网访问,另一部分被 保护起来; ③ 限定内部网的用户对互联网上特殊站点的访问; ④ 为监视互联网安全提供方便
http://www.zhuzena.net
5.2.1 网络安全威胁的来源
4)网络内部的安全威胁
网络内部的安全威胁主要是指来自网络内部的用户攻 击或内部用户因误操作造成口令失密而遭受的攻击, 是最难防御的安全威胁。
http://www.zhuzena.net
5.2.1 网络安全威胁的来源
2)计算机病毒
计算机病毒是一种恶意破坏用户系统的应用程序, 它可以在用户未察觉的情况下在计算机间自我复制 和传播。 如Melissa、Iloveyou、红色代码、熊猫烧香
http://www.zhuzena.net
计算机网络
计算机网络安 全
商务活动
商务交易安全
人
电子商务系统 安全管理制度
http://www.zhuzena.net
5.2 计算机网络安全
5.2.1 网络安全威胁的来源
1、造成网络安全威胁的直接原因
1)黑客攻击 (hacker或cracker) 黑客在网上经常采用的手段:
① 利用Unix提供的缺省帐户 ② 截取口令 ③ 寻找系统漏洞----使用正版操作系统 ④ 偷取特权 ⑤ 清理磁盘
第五章 电子商务安全管理
5.1 电子商务安全概述 5.2 计算机 网络安全 5.3 商务交易安全 5.4 电子商务系统安全管理制度
朱泽娜
http://www.zhuzena.net
5.1 电子商务安全概述
5.1.1 电子商务安全的重要性
根据近几年来中国互联网络信息中心(CNNIC) 发 布的《中国互联网络发展状况统计报告》,网上交 易的安全性成为大众关注的焦点。 2005 年公布的《中国互联网络发展状况统计报告 》显示,在网上购物最大问题一项中,有34.3 %的 人选择“安全性得不到保障”,在用户选择网上银 行最看重的因素中,有47. 5 %的人选择“交易的 安全性”。
在网络边界上使用代理服务器来保护内部网络。代理 服务器对内部网像一台真的服务器,对互联网来像一 台客户机,代理服务器就像一堵墙挡在内部用户和互 联网之间。
内部网络
代理服 务器
Internet
客户 机
感觉的 连接 实际的 连接
真正的服 务器
代理服务器的工作示意图
http://www.zhuzena.net
防火墙的局限性与管理
防火墙的局限性
① 防火墙限制了有用的网络服务; ② 防火墙不能防范不经由防火墙的攻击; ③ 防火墙不能防范来自网络内部的攻击; ④ 防火墙不能防范新的网络安全问题。
防火墙的管理
本地管理 远程管理 集中管理 防火墙的的管理中,采用SNMP(简单网络管理协议)进行 管理。
http://www.zhuzena.net
包过滤防火墙
过滤规则举例
第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口, 基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口, 基于TCP协议的数据包允许通过。 第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的 端口,如果基于TCP协议的数据包都禁止通过。
① 共享目录--信息泄露 ② 系统管理员的用户名及口令信息、内部网络结构等重要 信息泄露 ③ 内部人员主动造成的安全威胁
http://www.zhuzena.net
2. 网络安全威胁的承受对象
客户机 www服务器 数据库 通讯设备、线路
http:ቤተ መጻሕፍቲ ባይዱ/www.zhuzena.net
http://www.zhuzena.net
组序号 1 2 3
动作 允许 允许 禁止
源IP 10.1.1.1 * *
目的IP * 10.1.1.1 10.1.1.1
源端口 * 20 20
目的端口 * * <1024
协议类型 TCP TCP TCP
http://www.zhuzena.net
防火墙的类型
2、代理服务型----基于应用层的防火墙。
http://www.zhuzena.net
防火墙的类型
1、包过滤----基于网络层的防火墙
包过滤(Packet Filtering)技术是在网络层对数据包进 行选择; 选择的依据是系统内设置的过滤逻辑,被称为访问控 制表(Access Control Table); 通过检查数据流中每个数据包的源地址、目的地址、 所用的端口号、协议状态等因素,或它们的组合来确 定是否允许该数据包通过.
Melissa病毒的故事
http://www.zhuzena.net
5.2.1 网络安全威胁的来源
3) 拒绝服务攻击
拒绝服务攻击(DoS)是一种破坏性的攻击,它是指 一个用户采用某种手段故意占用大量的网络资源,使 系统没有剩余资源为其他用户提供服务的攻击。 常见的情况:
消耗带宽 消耗网络设备的CPU和内存
电子商务安全是有效开展电子商务的前提和保证。
http://www.zhuzena.net
5.1.2 电子商务安全的内容
电子商务涉及 的三个方面 电子商务安 全内容 含义
计算机网络安全保护计算机系统中的硬件、 软件和数据资源,不因或恶意的原因遭到破 坏、更改、泄露,使网络系统连续、可靠、 正常地运行,网络服务正常有序。 商务交易安全指确保在开放的网上交易信息 的保密性、完整性和不可抵赖性。 电子商务系统安全管理制度是用文字形式对 各项安全要求所做的规定,它是保证企业电 子商务取得成功的重要基础工作,是电子商 务从业人员安全工作的规范和准则。
5.2.2 网络安全管理的技术手段
1. 防火墙
概念:它采用安全隔离技术,它是一种硬件和软件的结合,
通过在内网和外网之间建设置屏障,阻止外部用户对内部 网络信息资源的非法访问。同时也可以阻止信息从企业的 内部网络上被非法泄露出去。
防火墙的作用:
① 限制他人进入内部网络,过滤掉不安全服务和非法用 户 ② 允许内部网的一部分主机被外部网访问,另一部分被 保护起来; ③ 限定内部网的用户对互联网上特殊站点的访问; ④ 为监视互联网安全提供方便