ImageVerifierCode 换一换
格式:PPT , 页数:279 ,大小:1.73MB ,
资源ID:11670228      下载积分:25 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/11670228.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(电子商务安全教材全套课件教学教程整本书电子教案全书教案课件.ppt)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电子商务安全教材全套课件教学教程整本书电子教案全书教案课件.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四

2、级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,电子商务安全,第,1,章 电子商务安全概述,任务驱动,资源共享、快速、便捷是电子商务迅速发展的原因,而这种基于,Internet,网络的开放性使电子商务在安全方面先天不足。现在,电子商务的安全问题越来越突出,已经成为制约电子商务快速发展的障碍。如何保障电子商务活动的安全,一直是电子商务研究的核心问题。过本章学习,学生应该能理解电子商务安全的基本概念,了解电子商务面临的安全问题,掌握电子商务的基本安全需求,

3、熟悉电子商务安全的基础知识,并能够说明电子商务安全管理的基本思路和方法。,第,1,章 电子商务安全概述,本章内容,1.1,电子商务安全概念及特点,1.2,电子商务面临的安全问题,1.3,电子商务的安全需求,1.4,电子商务安全基础,1.5,电子商务安全管理,1.1,电子商务安全概念及特点,电子商务的一个重要技术特征是利用,IT,技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的

4、安全为目标。,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。,1.1,电子商务安全概念及特点,电子商务安全具有如下四大特性:,1,电子商务安全是一个系统概念,2,电子商务安全是相对的,3,电子商务安全是有代价的,4,电子商务安全是发展的、动态的,1.2,电子商务面临的安全问题,1.2.1,电子商务网络系统自身的安全问题,1,物理实体的安全问题,设备的机能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听,自然灾害,2,计算机软

5、件系统潜在的安全问题,3,网络协议的安全漏洞,4,黑客的恶意攻击,5,计算机病毒攻击,6,安全产品使用不当,1.2,电子商务面临的安全问题,1.2.2,电子商务交易信息传输过程中的安全问题,信息机密性面临的威胁,信息在传输过程中被窃取,信息完整性面临的威胁,信息在传输过程中被篡改、删除或插入,交易信息的可认证性面临的威胁,抵赖做过的交易或传输的信息,交易双方身份真实性面临的威胁,假冒他人身份,1.2,电子商务面临的安全问题,1.2.3,电子商务企业内部安全管理问题,网络安全管理制度问题,硬件资源的安全管理问题,软件和数据的维护与备份安全管理问题,1.2.4,电子商务安全法律保障问题,主要涉及的

6、法律主要有国际加密问题、网络链接问题、网络隐私问题、域名侵权纠纷问题、电子商务的税收问题,还有电子商务交易中提供参与方合法身份认证的,CA,中心涉及的法律问题,电子合同签订涉及的法律问题,交易后电子记录的证据力问题及网络知识产权涉及的法律问题等。,1.2,电子商务面临的安全问题,1.2.5,电子商务的信用安全问题,1.2.6,电子商务安全支付问题,在通信线路上进行窃听,并滥用收集的数据,(,如信用卡号等,),。,向经过授权的支付系统参与方发送伪造的消息,以破坏系统的正常运作来盗用交换的财产,(,如商品、现金等,),。,不诚实的支付系统参与方,试图获取并滥用自己无权读取或使用的支付交易数据。,1

7、3,电子商务的安全需求,电子商务面临的威胁导致了对电子商务安全的需求。真正实现一个安全电子商务系统所要求做到的各个方面主要包括:机密性、完整性、认证性、不可抵赖性、不可拒绝性、访问控制性等安全需求,如图,1-2,所示。,1.3,电子商务的安全需求,1,机密性,机密性,(Confidentiality),又叫保密性,是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性一般通过密码技术对保密的信息进行加密处理来实现。电子商务的信息几乎都有加密的要求,如信用卡号、用户名和密码、订货信息、付款,这些信息被人窃取后,会造成

8、直接经济损失,或者贻误商机。,2,完整性,完整性,(Integrity),又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。完整性一般可通过提取信息消息摘要的方式来获得。,1.3,电子商务的安全需求,3,认证性,认证性,(Authentication),是指网络两端的使用者在沟通之前相互确认对方的身份。在电子商务中,认证性一般都通过证书机构,CA,和证书来实现。,4,不可抵赖性,不可抵赖性又叫不可否认性,(Non-repudiation),,是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。不可抵赖性可通过

9、对发送的消息进行数字签名来获得。,1.3,电子商务的安全需求,5,不可拒绝性,商务服务的不可拒绝性,(Denial of Service),又叫有效性,或可用性,是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。,6,访问控制性,访问控制性,(Access Control),是指在网络上限制和控制通信链路对主机系统和应用的访问;用于保护计算机系统的资源,(,信息、计算和通信资源,),不被未经授权人或未授权方式接入、使用、修改、破坏、发出指令或植入程序等。,1.4,电子商务安全基础,1.4.1,电子商务安全基础技术,1,密码技术,现代社会对信息安全的需求大部分可以通过密码

10、技术来实现。密码技术是信息安全的核心技术。它主要包括加密、签名认证和密钥管理三大技术。,2,网络安全技术,网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全技术所涉及的方面比较广,如操作系统安全、防火墙技术、虚拟专用网,VPN,技术、各种反黑客技术和漏洞检测技术等各种网络安全防范技术。当前在电子商务领域应用最广泛的是防火墙技术、虚拟专用网技术和入侵检测技术。,3,PKI,技术,PKI,是公钥基础设施,Public Key Infrastructure,的英文缩写,,PKI,技术是普适性的安全基础设施,是利用公钥算法原理和技术为网上通信提供通用安全服务的

11、基础设施。它为电子商务、电子政务、网上银行证券等提供一整套安全基础平台。,1.4,电子商务安全基础,1.4.2,电子商务安全体系结构,电子商务安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。从图,1-3,中的层次结构可以看出,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。各层通过控制技术的递进,实现电子商务系统的安全。,电子商务系统是依赖网络实现的商务系统,需要利用,Internet,基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送

12、的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。,1.4,电子商务安全基础,1.4.3,电子商务安全服务规范,1,网络层安全服务标准,2,传输层的安全服务,安全套接层协议,(Security Socket Layer,,,SSL),。,安全套接层协议,(Security Socket Layer,,,SSL),。,3,应用层安全服务,安全超文本传输协议,安全电子交易协议,Kerberos,协议,SMIME,和,PGP,其他实用电子支付协议,1.5,电子商务安全管理,1.5.1,电子商务安全管理的思路,所谓电子商务的安全管理,就是通过一个完整的综合

13、保障体系,规避电子商务交易过程的风险,(,包括信息传输风险、信用风险、管理风险、法律风险、网上支付风险等,),,以保证网上交易的顺利进行。,电子商务安全性问题是虚拟的电子商务市场环境中的首要问题。其一,电子商务交易与传统商务交易一样都需要遵循市场竞争规则,它保证电子商务交易的公平、公正和公开。如果无法保证电子商务市场交易的安全,可能导致非法的交易或者损害合法交易的利益,使虚拟的市场规则无法贯彻执行,所以电子商务安全问题是保证市场游戏规则顺利实施的前提;其二,实施电子商务交易的目的是降低交易成本。如果电子商务交易安全性无法得到保证,造成合法交易双方利益的损失,即意味着交易成本更高或者可能导致交易

14、双方为规避风险选择传统的更安全的交易方式,这样势必制约电子商务市场的发展。所以电子商务安全问题是保证电子商务交易市场顺利发展的前提。因此,确保电子商务交易安全是电子商务市场要解决的首要问题和基本问题,这需要各方配合加强对网上交易安全性的监管。,1.5,电子商务安全管理,1.5.2,电子商务安全管理方法,1,电子商务安全技术,电子商务交易方自身网络安全保障技术,为了维护电子商务交易者内部网络的安全性可以采取以下,4,种不同的技术:,用户账号管理和网络杀毒技术;,防火墙技术;,虚拟专网技术;,入侵检测技术。,1.5,电子商务安全管理,电子商务信息传输安全保障技术,要保证电子商务信息传输过程中的机密

15、性和完整性,一般采用加密技术和数字摘要技术来实现。,身份和信息认证技术,安全认证技术是保证电子商务交易安全的一项重要技术。安全认证主要包括身份认证和交易信息认证。前者用于鉴别用户身份,保证交易双方身份的真实性,后者用于保证通信双方的不可抵赖性和交易信息的完整性。,电子商务安全支付技术,在电子商务中如何才能进行安全的网上支付,是用户、商家及金融机构,(,银行与发卡机构,),最为关注的问题之一。,1.5,电子商务安全管理,2,电子商务安全管理制度,人员管理制度,保密制度,跟踪、审计、稽核制度,网络系统的日常维护制度,硬件的日常管理和维护。,软件的日常管理和维护。,数据备份制度。,1.5,电子商务安

16、全管理,病毒防范制度,给自己的计算机安装防病毒软件。,不打开陌生地址的电子邮件。,认真执行病毒定期清理制度。,控制权限。,高度警惕网络陷阱。,应急措施,瞬时复制技术。,远程磁盘镜像技术。,数据库恢复技术。,1.5,电子商务安全管理,3,电子商务安全法律制度,市场经济是法治经济,电子商务的发展需要建设和完善相关的法律体系。虽然技术专家已从技术角度开发了许多保证电子商务交易安全顺利进行的技术保障措施,但仍难以完全保障网上交易的安全性,因此使许多企业和消费者对网络上交易的安全心存疑虑。他们担心合同的执行、赔偿、个人隐私、资金安全、知识产权保护、税收等诸问题难以解决,从而妨碍他们积极参与网上交易。因此

17、研究与制定网上法律,采取相应的法律保障措施势在必行。目前,各国政府正在加大法律调整的研究力度,纷纷出台各种法律法规,规范网上交易行为。,谢谢!,第,2,章 网络安全基础,第,2,章 网络安全基础,任务驱动,计算机网络如同一个信息高速公路,为上层的各种应用(如电子商务)提供了快速的通道,是各种应用的基础。因此,它的安全性直接关系到上层的应用是否安全。造成计算机网络脆弱性的根本原因是信息的广域性和自身网络协议的开放性,而且这种脆弱性事实上正是获得巨大网络利益所必须付出的代价。过本章学习,学生应该能了解计算机网络受到的安全威胁,掌握计算机网络安全的涵义,熟悉相关的网络威胁和安全防范策略。,第,2,

18、章 网络安全基础,本章内容,2.1,计算机网络安全的威胁,2.2,什么是计算机网络安全,2.3,安全防范策略概述,2.4,物理安全防范和访问控制权限,2.5,黑客与病毒,2.6,拒绝服务式攻击和特洛伊木马,2.1,计算机网络安全的威胁,目前计算机网络安全的威胁除了来自各种自然灾害等不可抗拒的因素外,其他主要是人为的威胁,来自以下几个方面:,来自外部的各种恶意攻击;,系统本身的安全缺陷;,各种应用软件漏洞。,2.1,计算机网络安全的威胁,2.1.1,恶意攻击,恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息,(,如:添加、修改、删除、伪造、重放、乱序、冒充、病毒等,),

19、被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄露等。,人为恶意攻击具有以下特性:,智能性。,严重性。,隐蔽性。,多样性。,2.1,计算机网络安全的威胁,有代表性的恶意攻击,信息战。,商业间谍。,窃听。,流量分析。,破坏完整性。,重发。,假冒。,拒绝服务。,资源的非授权使用。,干扰。,病毒。,诽谤。,2.1,计算机网络安全的威胁,2.1.2,安全缺陷,影响网络安全的因素包括:,网络的规模。,电磁辐射。,搭线窃听。,串音。,我国的网络信息安全系统还具有其他一些独具特色的安全缺陷。比如:,由技术被动性引起的安全缺陷。,人员素质问题引起的安全缺陷。

20、缺乏系统的安全标准所引起的安全缺陷。,2.1,计算机网络安全的威胁,2.13,软件漏洞,1,后门,所谓后门,(Backdoor),是一个程序模块中秘密的未记入文档的入口。,逻辑炸弹。,遥控旁路。,远程维护。,非法通信。,贪婪程序。,2.1,计算机网络安全的威胁,2,操作系统的安全漏洞与防范,操作系统的安全漏洞主要有:,输入输出,(I,O),非法访问。,访问控制的混乱。,不完全的中介。,操作系统陷门。,3,协议本身的安全漏洞,各种传输协议之间的不一致性,也大大影响信息的安全质量。,2.1,计算机网络安全的威胁,4,网络软件与网络服务的漏洞,Finger,的漏洞。,匿名,FTP,。,远程登录。,

21、电子邮件。,2.1,计算机网络安全的威胁,5,口令设置的漏洞,网络信息系统的设计安全性再强,如果用户选择的口令不当,仍然存在被入侵破坏的危险。归纳起来,用户对口令的选择,存在着以下几个误区:,用“姓名,+,数字”作口令,许多用户用自己的姓名再加上其中某人的生日等作口令。,用单个的单词或操作系统,(,如:,DOS,等,),的命令作口令,有的设置是以显示器的型号作为口令,(,怕忘记,一抬头就能知道口令,),。,多个系统使用同一个口令,将导致一个口令被窃会影响多个系统的安全。,没有进行大小写混淆,只使用一些小写字母作为口令,这样使字典攻击法攻破的概率大大增加。,没有经常更换口令,一旦设置以后,经年累

22、月不更换,非常容易泄露。,2.2,什么是计算机网络安全,2.2.1,计算机网络安全的定义,网络安全的通俗定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露。,网络安全的学术定义为:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。,2.2,什么是计算机网络安全,网络安全的具体内容包括:,1,运行系统的安全,2,网络上系统信息的安全,3,信息传播后果的安全,4,信息内容的安全,保护信息的

23、保密性、真实性和安全性,2.2,什么是计算机网络安全,2.2.2,计算机网络安全的特征,1,保密性,常用的保密技术包括:,物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。,防窃听:使对手侦收不到有用的信息。,防辐射:防止有用信息以各种途径辐射出去。,信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。,2.2,什么是计算机网络安全,2,真实性,3,完整性,保障网络信息完整性的主要方法有:,良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。,密码校验和方

24、法:它是抗篡改和传输失败的重要手段。,数字签名:保障信息的真实性,保证信息的不可否认性。,公证:请求网络管理或中介机构证明信息的真实性。,4,可靠性,2.2,什么是计算机网络安全,5,可用性,可用性通过以下手段来保证:,身份识别与确认:一般通过用户名和密码进行识别。,访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。,业务流控制:利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。如大型的,ISP(,网际服务提供者,Internet Service Provider),提供的电子邮件服务,一般都有几个邮件服务器进行负载均衡。,路由选择控制:选择那些稳定可

25、靠的子网,中继线或链路等。,审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便能够根据日志分析原因,分清责任,并且及时采取相应的措施。,6,不可否认性,7,可控性,2.3,安全防范策略概述,2.3.1,安全防范策略制定原则,1,需求、风险、代价平衡分析的原则,2,综合性、整体性原则,3,一致性原则,4,易操作性原则,5,适应性、灵活性原则,6,多重保护原则,2.3,安全防范策略概述,2.3.2,安全防范策略制定步骤,确定目标。,确定范围,争取来自高层管理的支持。,其他策略参考。,危险评估。,制定策略与成分决定。,策略评估。,2.3,安全防范策略概述,2.3.3,安全防

26、范策略的基本内容,1,物理安全防范策略,2,访问权限控制策略,3,信息加密策略,4,黑客防范策略,5,风险管理,6,灾难恢复,2.4,物理安全防范和访问控制权限,2.4.1,物理安全防范,保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。,影响计算机网络物理实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。,2.4,物理安全防范和访问控制权限,物理实体安全主要

27、包含机房环境安全、电磁防护、硬件防护等内容。,1,机房环境安全,建筑安全,设备防盗,防静电措施,电源,防雷措施,计算机场地的防火、防水措施,2,电磁防护,3,硬件防护,2.4,物理安全防范和访问控制权限,2.4.2,访问权限控制,访问控制的功能有如下三个:阻止非法用户进入系统;允许合法用户进入系统;使合法人按其权限进行各种信息活动。,访问控制的策略有三种:,最小权益策略。按主体执行人物所需权利最小化分配权利。,最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。,多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。,2.4,物理安全防范和访问控制权限,1,入网

28、访问权限控制,入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。,2,目录属性安全控制,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。,3,网络服务器安全控制,网络允许在服务器控制台上执行一系列操作。,4,网络端口节点安全控制,网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。,5,防火墙控制,2.5,黑客与病毒,2.5.1,黑客防范策略,1,黑客入侵的步骤,寻找目标

29、主机并分析目标主机,获取账号和密码,登录主机,获得超级用户权限,控制主机,打扫战场,隐藏自己,2.5,黑客与病毒,2,黑客攻击的原理和方法,口令入侵,端口扫描,网络监听,放置特洛伊木马程序,电子邮件攻击,WWW,的欺骗技术,其他攻击方法,2.5,黑客与病毒,3,黑客防范措施,不运行来历不明的软件和盗版软件,使用反黑客软件,做好数据备份工作,保持警惕性,使用防火墙,隔离内部网与,Internet,的联接,2.5,黑客与病毒,2.5.2,计算机病毒防治,1,病毒的原理、特点与传播途径,病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个,Intel,处理器

30、上的,DOS,病毒就不能在,Apple,公司的,Macintosh,机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如,Word,宏病毒。,计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。,2.5,黑客与病毒,2,病毒的类型,系统引导型病毒,文件型病毒,宏病毒,混合型病毒,网络蠕虫病毒,2.5,黑客与病毒,3,病毒的破坏

31、行为,攻击系统数据区,攻击文件,攻击内存,干扰系统运行,使运行速度下降,干扰键盘、喇叭或屏幕,攻击,CMOS,干扰打印机,网络病毒破坏网络系统,2.5,黑客与病毒,4,病毒的传播途径,病毒的隐藏之处,可执行文件。,引导扇区。,表格和文档。,Java,小程序和,ActiveX,控件。,病毒的入侵途径,传统方法,Internet,2.5,黑客与病毒,5,计算机病毒的检测,异常情况判断,计算机工作时,如出现下列异常现象,则有可能感染了病毒:,屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。,扬声器发出与正常操作无关的声音,如演奏乐曲或是随

32、意组合的、杂乱的声音。,磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。,硬盘不能引导系统。,磁盘上的文件或程序丢失。,磁盘读写文件明显变慢,访问的时间加长。,系统引导变慢或出现问题,有时出现“写保护错”提示。,系统经常死机或出现异常的重启动现象。,原来运行的程序突然不能运行,总是出现出错提示。,打印机不能正常启动。,2.5,黑客与病毒,计算机病毒的检查,检查磁盘主引导扇区,检查,FAT,表,检查中断向量,检查可执行文件,检查内存空间,根据特征查找,2.5,黑客与病毒,6,病毒的清除,计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前

33、用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。,把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。,在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。,尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。,不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。,2.5,黑客与病毒,清除工作要深入而全面,为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除

34、病毒后的文件无法使用。,不能用病毒标识免疫方法清除病毒。,对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。,在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。,2.5,黑客与病毒,7,网络病毒及其防治,在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。,在网络中,要保证系统管理员有最高的访问权限,避免过

35、多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重的后果。,尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。,对非共享软件,将其执行文件和覆盖文件如*,COM,、*,EXE,、*,OVL,等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。,接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘或缓冲介质上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。,工作站宜采用防病毒芯片,这样可防止引导型病毒。,2.5,黑客

36、与病毒,正确设置文件属性,合理规范用户的访问权限,如,NetWare,提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入。,建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。,目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如,LAN Protect,和,LAN Clear for NetWare,等。,为解决网络防病毒的要求,已出现了病毒防

37、火墙,在局域网与,Internet,以及用户与网络之间进行隔离。,2.6,拒绝服务式攻击和特洛伊木马,2.6.1,拒绝服务式攻击,1,拒绝服务式攻击的原理,“拒绝服务”是如何攻击的呢?,一般而言,对于访问,Internet,资源的用户,需要与服务器之间建立连接,进行一些信息交互,但是,如果发送者发出“我来了”的连接请求后,立即离开,这时,服务器收到请求却找不到发送该请求的客户端,于是,按照协议,它等一段时间后再与客户端连接。,当然,以上行为如果是个别的情况,那么服务器可以忍受。试想,如果用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所有的信息都有需回复的虚假地址,以至于当

38、服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,用户再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法动弹,运行瘫痪。,如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器,CPU,再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。,2.6,拒绝服务式攻击和特洛伊木马,2,拒绝服务式攻击的防范措施,优化路由及网络结构,优化对外提供服务的主机,当攻击正在进行时,经常下载系统软件补丁,审核系统规则,2.6,拒绝服务式攻击和特洛伊木马,2.6.2,特洛伊木马,1,什么是特洛伊木马,定义:特洛伊木马是一

39、个程序,它驻留在目标计算机里。在目标计算机系统启动的时候,特洛伊木马自动启动。然后在某一端口进行侦听。如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作。比如窃取口令,拷贝或删除文件,或重新启动计算机。,因此,木马应该符合三个条件:,木马需要一种启动方式,一般在注册表启动组中;,木马需要在内存中运行才能发挥作用;,木马会占用一个端口,以便黑客通过这个端口和木马联系。,2.6,拒绝服务式攻击和特洛伊木马,2,木马的特点,木马的特点是具有隐蔽性、顽固性、潜伏性。,木马的隐藏性,木马的启动方式,木马在硬盘上存储的位置,木马的文件名,木马的文件属性,木马的图标,木

40、马使用的端口,木马运行时的隐蔽,木马在内存中的隐蔽,2.6,拒绝服务式攻击和特洛伊木马,木马的顽固性,木马的潜伏性,3,发现和删除木马,注册表启动的木马,捆绑式木马,谢谢!,第,3,章 防火墙与入侵检测,第,3,章 防火墙与入侵检测,任务驱动,防火墙是保护用户资源的一种较好的措施,它能将内部私有网络与外部公共网络进行隔离,能够防止一些外部攻击通过,Internet,对内部网络的攻击。入侵检测可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。通过本章学习,学生应该能理解防火墙的基本概念、功能和准则,了解防火墙的优点和缺陷,掌握防火墙不同的体系结构,熟悉入侵检测的原理,说明入

41、侵检测的方法与步骤。,第,3,章 防火墙与入侵检测,本章内容,3.1,防火墙概述,3.2,防火墙体系结构,3.3,防火墙产品及其选择,3.4,入侵检测概述,3.5,入侵检测的方法与步骤,3.6,入侵检测系统的部署与特点,3.1,防火墙概述,3.1.1,什么是防火墙,防火墙是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络。防火墙在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到防火墙的限制。,防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织(,ISO,)的安全规

42、范以及安全操作系统等多方面。,防火墙最基本的构件既不是软件又不是硬件,而是构造防火墙的人的思想。,3.1.2,防火墙的功能和准则,不管哪一代防火墙,从总体上看都应具有以下五大基本功能:,过滤进出网络的数据包;,管理进出网络的访问行为;,封堵某些禁止的访问行为;,记录通过防火墙的信息内容和活动;,对网络攻击进行检测和告警。,因此,防火墙的基本准则是:,一切未被允许的就是禁止的,基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限

43、制。,一切未被禁止的就是允许的,3.1.3,防火墙的优点和缺陷,利用防火墙来保护内部网主要有以下几个方面的优点:,允许网络管理员定义一个中心“扼制点”来防止非法用户,(,如黑客、网络破坏者等,),进入内部网络。,保护网络中脆弱的服务。,通过防火墙,用户可以很方便地监视网络的安全性,并产生报警信息。,集中安全性。,增强保密性、强化私有权。,防火墙是审计和记录网络流量的一个最佳地方。,防火墙的主要缺陷有:,限制有用的网络服务:,不能有效防护内部网络用户的攻击:,Internet,防火墙无法防范通过防火墙以外的其他途径的攻击。,防火墙也不能完全防止传送已感染病毒的软件或文件。,防火墙无法防范数据驱动

44、型的攻击。,不能防备新的网络安全问题。防火墙是一种被动式的防护手段,它只能对现在已知的网络威胁起作用。,3.1.4,防火墙的必要性和发展趋势,1,防火墙的必要性,随着世界各国信息基础设施的逐渐形成,,Internet,已经成为信息化社会发展的重要保证。许多重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息都通过网络存储、传输和处理。,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化。,2,防火墙的未来发展趋势,优良的性能,可扩展的结构和功能,简

45、化的安装与管理,主动过滤,防病毒与防黑客,3.2,防火墙体系结构,3.2.1,双宿网关防火墙,双宿网关防火墙又称为双重宿主主机防火墙。双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。例如,一个网络接口连到外部的不可信任的网络上,另一个网络接口连接到内部的可信任的网络上。这种防火墙的最大特点是,IP,层的通信是被阻止的,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。一般情况下,人们采用代理服务的方法,因为这种方法为用户提供了更为方便的访问手段。也可以通过应用层数据共享来实现对外网的访问。,3.2,防火墙体系结构,3.2,防火墙体系结构,3.2.2,屏蔽主机防火墙,屏蔽主

46、机防火墙强迫所有的外部主机与一个堡垒主机(一种被强化的可以防御进攻的计算机)相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务),所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。,3.2,防火墙体系结构,3.2,防火墙体系结构,3.2.3,屏蔽子网防火墙,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这种防火墙系统最安全,它定义了“非军事区”网络,支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、,Modem,组以及

47、其他公用服务器放在“非军事区”网络中。“非军事区”网络很小,处于因特网和内部网络之间。,3.2,防火墙体系结构,3.3,防火墙产品及其选择,3.3.1,防火墙产品介绍,1,清华紫光的,Unisecure,系列防火墙,2,实达朗新的,NetShine,网络防火墙,3,天融信的网络卫士防火墙,4,ZoneAlarm,(,ZA,),5,傲盾(,KFW,),6,Kaspersky Anti-Hacker,(,KAH,),3.3,防火墙产品及其选择,3.3.2,如何选择防火墙,1,用户可能考虑的特殊功能要求,网络地址转换功能,(NAT),双重,DNS,虚拟专用网络,(VPN),扫毒功能,特殊控制需求,2

48、选择防火墙不容忽视的两个要素,防火墙管理的难易度,防火墙自身的安全性,3,选择防火墙需要综合考虑的问题,3.4,入侵检测概述,3.4.1,什么是入侵检测,入侵检测系统(,Intrusion Detection System,,简称,IDS),,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内

49、部攻击、外部攻击和误操作的实时保护。,3.4,入侵检测概述,入侵检测系统主要执行如下任务。,监视、分析用户及系统活动;,系统构造和弱点的审计;,识别反映已知进攻的活动模式并向相关人士报警;,异常行为模式的统计分析;,评估重要系统和数据文件的完整性;,操作系统的审计跟踪管理,并识别用户违反安全策略的行为。,3.4,入侵检测概述,3.4.2,入侵检测系统的原理,目前大多数的,IDS,系统主要采用基于包特征的检测技术来组建,它们的基本原理是对网络上的所有数据包进行复制并检测,然后与内部的攻击特征数据库,(,规则库,),进行匹配比较,如果相符即产生报警或响应。这种检测方式虽然比异常统计检测技术要更加精

50、确,但会给,IDS,带来较大的负载,所以需要对检测策略作进一步的调整和优化。具体做法是:根据企业自身网络的业务应用情况选择最适合的检测策略,(,可根据操作系统、应用服务或部署位置等,),,并对所选的策略进行修改,选择具有参考价值的检测规则,而去除一些无关紧要的选项,如对于全部是,Windows,的应用环境,则完全可以把,Unix,的规则去掉。有些,IDS,除了提供攻击特征检测规则的定制功能外,还提供了对端口扫描检测规则的自定义,如在,KIDS,中就可定义端口扫描的监控范围、信任主机地址排除和扫描模式等参数,这些参数的合理配置都能将,IDS,的检测能力优化到最理想的状态。,3.4,入侵检测概述,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服