第五章电子商务网站常用防御方法.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第五章电子商务网站常用防御方法.pptx》由用户(青蛙的王子)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 电子商务 网站 常用 防御 方法
- 资源描述:
-
1、第五章第五章 电子商务网站常用防御电子商务网站常用防御方法方法 4/17/20221 本章主要内容:本章主要内容:本章主要内容: 防火墙防火墙(Firewall)工作原理工作原理 非军事区域非军事区域(DMZ)概念概念 虚拟专用网虚拟专用网(VPN) 入侵检测系统入侵检测系统(IDS) 认证认证4/17/20222 一、防火墙(Firewan)(一一)防火墙的工作原理防火墙的工作原理 指的是一个由软件和硬件设备组合而成、在内指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。护屏障。防火墙主要有
2、防火墙主要有:包过滤防火墙、代理服务器防火墙:包过滤防火墙、代理服务器防火墙和应用层网关防火墙和应用层网关防火墙 。4/17/202231包过滤防火墙包过滤防火墙 包过滤防火墙主要有两种实现方式:基于路由器的包过滤防火墙主要有两种实现方式:基于路由器的防火墙和基于独立运行软件防火墙和基于独立运行软件(如如Packet Filter)的防的防火墙。下面主要介绍基于路由器的防火墙。火墙。下面主要介绍基于路由器的防火墙。是网络上信息流动的单位。是网络上信息流动的单位。 每个包有两个部分:每个包有两个部分:部分和部分和。 包头中含有包头中含有源地址和目标地址源地址和目标地址的信息。的信息。优点:透明性
3、好,简单易用,费用低。优点:透明性好,简单易用,费用低。缺点:设置繁多,易留下安全漏洞。缺点:设置繁多,易留下安全漏洞。 4/17/202241包过滤防火墙包过滤防火墙 包过滤路由器防火墙可能遇到的攻击方式:包过滤路由器防火墙可能遇到的攻击方式: (1)源源IP地址欺骗地址欺骗 (2)源路由攻击源路由攻击 (3)微小碎片攻击微小碎片攻击 包过滤防火墙包过滤防火墙 4/17/202252代理服务器代理服务器(Proxy Server)防火墙防火墙 在在Internet网络和网络和Intranet互连时,广泛采用一种称为代理互连时,广泛采用一种称为代理服务的工作方式,使服务的工作方式,使Inter
4、net用户在访问用户在访问Intranet的同时,的同时,提供的是一种类似网关的提供的是一种类似网关的代理服务器型防火墙代理服务器型防火墙。优点:优点:代理服务可提供详细的日志代理服务可提供详细的日志(Log)和审计和审计(Audit)记录,记录,提高了网络的安全性和可靠性。提高了网络的安全性和可靠性。缺点:缺点:不能处理高负荷通信量,且对用户的透明性不好。不能处理高负荷通信量,且对用户的透明性不好。 4/17/202263应用层网关防火墙应用层网关防火墙 应用层网关防火墙可使网络管理员实现比包过滤路应用层网关防火墙可使网络管理员实现比包过滤路由器防火墙更严格的安全策略。由器防火墙更严格的安全
5、策略。应用层网关不使用包过滤工具来限制应用层网关不使用包过滤工具来限制Internet服务服务进出防火墙系统,而是采用为每种所需服务在网关进出防火墙系统,而是采用为每种所需服务在网关上安装专用程序代码,否则该服务就不被支持且不上安装专用程序代码,否则该服务就不被支持且不能通过防火墙来转发。能通过防火墙来转发。 网络的安全性比较高。网络的安全性比较高。 过程复杂、费用比较高、透明性差、限制严格,使过程复杂、费用比较高、透明性差、限制严格,使用带来不便用带来不便 。4/17/20227(二二)防火墙规则集防火墙规则集 设计规则集的基本过程:设计规则集的基本过程: 1拒绝一切未特别允许的连接拒绝一切
6、未特别允许的连接 彻底分析每个系统和网段确定实现它们的功能所需要的服务彻底分析每个系统和网段确定实现它们的功能所需要的服务和连接。和连接。 2常见通信的常用端口常见通信的常用端口 确定每个服务器和网段需要什么端口和协议。确定每个服务器和网段需要什么端口和协议。 3将伪代码转换成防火墙规则将伪代码转换成防火墙规则 查看手册,确定特定的方法和要求。查看手册,确定特定的方法和要求。 4协议和风险:作出最佳决策协议和风险:作出最佳决策 需要保证只允许了必要的协议,并且只能用于需要它们的服需要保证只允许了必要的协议,并且只能用于需要它们的服务器和网段。务器和网段。 4/17/20228二、非军事区域二、
7、非军事区域(DMZ)(一一)DMZ的概念的概念 (二二)非军事区域的设置非军事区域的设置(三三)电子商务非军事区域的实现电子商务非军事区域的实现 (四四)多区网络存在的问题多区网络存在的问题 4/17/20229(一一)DMZ的概念的概念 DMZ(demilitarized zone)的定义:是指为不的定义:是指为不信任系统提供服务的孤立网段,它是两个防信任系统提供服务的孤立网段,它是两个防火墙之间的网段。火墙之间的网段。 DMZ网段的创建方法通常有两种。网段的创建方法通常有两种。 1.两个防火墙的两个防火墙的DMZ 系统放置在有不同规则的两个防火墙之间,系统放置在有不同规则的两个防火墙之间,
8、这就能允许这就能允许Internet上的系统连接到上的系统连接到DMZ系系统提供的服务,但不能连接到企业内部网段统提供的服务,但不能连接到企业内部网段(通常叫做受保护网络通常叫做受保护网络)中的电脑。中的电脑。4/17/202210二、非军事区域二、非军事区域(DMZ) 图示为:两个防火墙的图示为:两个防火墙的DMZ4/17/202211二、非军事区域二、非军事区域(DMZ) 2.单个防火墙的单个防火墙的DMZ(如上图)(如上图)实现实现DMZ网段的方法是在防火墙上实际增加第三个网段的方法是在防火墙上实际增加第三个接口,并将接口,并将DMZ系统放置在那个网段。系统放置在那个网段。允许同一个防火
9、墙管理允许同一个防火墙管理Internet。降低了硬件的花。降低了硬件的花费,集中了网络的规则集,使管理和处理问题更容费,集中了网络的规则集,使管理和处理问题更容易。现在已成为创建易。现在已成为创建DMZ网段的主要方法。网段的主要方法。 4/17/202212DMZ目的:就是把敏感的内部网络和其他提目的:就是把敏感的内部网络和其他提供访问服务的网络分离开,为网络层提供深供访问服务的网络分离开,为网络层提供深度的防御。度的防御。DMZ作用:防火墙上的策略和访问控制系统作用:防火墙上的策略和访问控制系统定义限制了通过定义限制了通过DMZ的全部通信数据。相反,的全部通信数据。相反,在在Interne
10、t和企业内部网之间的通信数据通和企业内部网之间的通信数据通常是不受限制的。常是不受限制的。4/17/202213(二二)非军事区域的设置非军事区域的设置 安全的安全的DMZ配置配置4/17/202214(二二)非军事区域的设置非军事区域的设置DMZ是放置公共信息的最佳位置,把没有包是放置公共信息的最佳位置,把没有包含敏感数据、担当代理数据访问职责的主机含敏感数据、担当代理数据访问职责的主机放置于放置于DMZ中,这样用户、潜在用户和外部中,这样用户、潜在用户和外部访问者都可以直接获得他们所需的关于公司访问者都可以直接获得他们所需的关于公司的一些信息,而不用通过内部网。的一些信息,而不用通过内部网
11、。企业的机密和私人的信息可以安全地存放在企业的机密和私人的信息可以安全地存放在内部网中,即内部网中,即DMZ的后面。的后面。 4/17/202215(二二)非军事区域的设置非军事区域的设置可以在下列系统中装入非军事区域可以在下列系统中装入非军事区域(DMZ)安全网络:安全网络: 载有公共信息的网络服务器。载有公共信息的网络服务器。 与电子商务交易服务器相连接的前端机,该前端机用与电子商务交易服务器相连接的前端机,该前端机用来接收客户订单。存放客户资料的后端应置于防火墙之后。来接收客户订单。存放客户资料的后端应置于防火墙之后。 把外来电子邮件中转至内部的邮件服务器。把外来电子邮件中转至内部的邮件
12、服务器。 可据此进入内部网络的证书服务及服务器。可据此进入内部网络的证书服务及服务器。 虚拟专用网络上的各端点。虚拟专用网络上的各端点。 应用应用(层层)网关。网关。 测试及登录服务器测试及登录服务器(根据系统要求或用户请求,使数根据系统要求或用户请求,使数据从一个脱机或优先权低的设备返回到一个联机的或优先据从一个脱机或优先权低的设备返回到一个联机的或优先权高的设备的过程权高的设备的过程)。4/17/202216(三三)电子商务非军事区域的实现电子商务非军事区域的实现 网络存储顾客信息和网络存储顾客信息和金融数据与存储商业金融数据与存储商业处理的普通信息的需处理的普通信息的需求是不同的。很多网
13、求是不同的。很多网站通过实现一个多网站通过实现一个多网段结构来更好地管理段结构来更好地管理和安全化商业信息。和安全化商业信息。第一个网段是用于信第一个网段是用于信息存储的,第二个网息存储的,第二个网段则是特别用于商业段则是特别用于商业信息的处理的。信息的处理的。电子商务系统中DMZ的实现 4/17/202217(四四)多区网络存在的问题多区网络存在的问题 随着网站的成长,要提供新的功能,可能需要建立随着网站的成长,要提供新的功能,可能需要建立新的区。重复上面的过程,建立管理这些新网段的新的区。重复上面的过程,建立管理这些新网段的规则集。规则集。:一定要监视和检查任何变动,备份旧的:一定要监视和
14、检查任何变动,备份旧的规则集以备紧急的时候需要回复过去。规则集以备紧急的时候需要回复过去。:创建和管理诸如防火墙、:创建和管理诸如防火墙、IDS入侵检测入侵检测系统(即系统(即Intrusion Detection System)签名和用)签名和用户访问规则之类的安全控制是个很大的任务,户访问规则之类的安全控制是个很大的任务,。 4/17/2022184/17/202219三、虚拟专用网三、虚拟专用网(VPN)InternetIntranet内部网内部网4/17/202220三、虚拟专用网三、虚拟专用网(VPN) 通过通过Internet或或其他线路其他线路(如私有网络和租用的线路等如私有网络
15、和租用的线路等)在公在公司外地雇员、驻外机构、公司总部及其相关司外地雇员、驻外机构、公司总部及其相关企业和组织机构之间企业和组织机构之间,以保证所传输信息的安全性和完整,以保证所传输信息的安全性和完整性,并设置用户对特定资源的访问权限。性,并设置用户对特定资源的访问权限。 4/17/202221三、虚拟专用网三、虚拟专用网(VPN) (一一) 技术技术 (二二) IPSec协议协议 4/17/202222(一一) VPN技术技术 通过一个公共网络通过一个公共网络(通常是通常是Internet)建立一个建立一个临时的、安全的与内网的连接。临时的、安全的与内网的连接。可以帮助远程用户与公司的内部网
16、建可以帮助远程用户与公司的内部网建立可信的安全连接,并保证数据的安全传输。立可信的安全连接,并保证数据的安全传输。即即大幅度地减少用户花费在大幅度地减少用户花费在WAN上和上和远程网络连接上的费用。远程网络连接上的费用。使用使用VPNVPN将简化网络的设计和管理,将简化网络的设计和管理,加速连接新的用户和网站。加速连接新的用户和网站。可以保护现有的网络投资。可以保护现有的网络投资。 4/17/202223(一一) VPN技术技术: 以保证通过公网传输的信息即以保证通过公网传输的信息即使被他人截获也不会泄露。使被他人截获也不会泄露。 保证信息的完整性、保证信息的完整性、合法性,并能鉴别用户的身份
17、。合法性,并能鉴别用户的身份。 不同的用户有不同的访问不同的用户有不同的访问权限。权限。 4/17/202224(一一) VPN技术技术 (Secure Tunneling Technology)。将待传输的原始信息经过加密和协议封装处理后再将待传输的原始信息经过加密和协议封装处理后再嵌套装入另一种协议的数据包送人公共网络嵌套装入另一种协议的数据包送人公共网络(如如Internet)中,像普通数据包一样传输。中,像普通数据包一样传输。经过这样的处理,只有经过这样的处理,只有和和的用户对隧道的用户对隧道中的嵌套中的嵌套能进行能进行,其他用户看到的,其他用户看到的只是无意义的信息,就像是在源端和目
18、标端的用户只是无意义的信息,就像是在源端和目标端的用户之间建立了一个安全的信息专用隧道。之间建立了一个安全的信息专用隧道。 4/17/202225(一一) VPN技术技术隧道模式的隧道模式的VPN框架框架 4/17/202226(一一) VPN技术技术(User Authentication Technology)。在隧道连接开始之前需要确认用户的身份,以便于在隧道连接开始之前需要确认用户的身份,以便于系统进一步实施资源访问控制或用户授权。系统进一步实施资源访问控制或用户授权。(Access Control Technology)。由由VPN服务的提供者与最终网络信息资源的提供者服务的提供者与
19、最终网络信息资源的提供者共同确定特定用户对特定资源的访问权限,以此实共同确定特定用户对特定资源的访问权限,以此实现基于用户访问的访问控制,以实现对信息资源的现基于用户访问的访问控制,以实现对信息资源的最大限度的保护。最大限度的保护。4/17/202227(一一) VPN技术技术 4/17/202228(二二) IPSec协议协议 IPsec主要提供主要提供IP网络层上的加密通信能力。网络层上的加密通信能力。 (1)IP security Protocol proper,定义,定义IPsec报文格式。报文格式。 (2)ISAKMPOakley,负责加密通信协商。,负责加密通信协商。4/17/20
20、2229(二二) IPSec协议协议 (1)IPsec Tunnel:整个:整个IP封装在封装在Ipsec报报文。提供文。提供IPsecgateway之间的通信。之间的通信。 (2)IPsec transport:对:对IP包内的数据进行包内的数据进行加密,使用原来的源地址和目的地址。加密,使用原来的源地址和目的地址。 4/17/202230四、入侵检测系统四、入侵检测系统(IDS) (即(即Intrusion Detection System)(一一)入侵检测概念入侵检测概念(二二)基于主机的基于主机的IDS(三三)基于网络的基于网络的IDS (四四)入侵检测技术发展方向入侵检测技术发展方向
21、 4/17/202231(一一)入侵检测概念入侵检测概念通过计算机网络或计算机系统中的若干通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭络或系统中是否有违反安全策略的行为和遭到袭击的迹象。到袭击的迹象。入侵检测是对防火墙的合理补充,帮入侵检测是对防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的助系统对付网络攻击,扩展了系统管理员的安全管理能力安全管理能力(包括安全审计、监视、攻击识包括安全审计、监视、攻击识别和响应别和响应),提高了信息安全基础结构的完整,提高了信息安全基础结构的完整
22、性。性。4/17/202232(一一)入侵检测概念入侵检测概念监视、分析用户及系统活动;监视、分析用户及系统活动;系统构造和弱点的审计;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;异常行为模式的统计分析;评估重要系统和数据文件的完整性;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全操作系统的审计跟踪管理,并识别用户违反安全策略的行为。策略的行为。4/17/202233(二二)基于主机的基于主机的IDS基于主机的基于主机的IDS主要用于主要用于的的服务器,它是服务器,它是的入侵检
展开阅读全文