电子商务安全技术实用教程第3章课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全技术实用教程第3章课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 实用教程 课件
- 资源描述:
-
1、第三章第三章 网络安全技术网络安全技术3.1 网络安全技术概述3.2 防火墙技术3.3 入侵检测系统IDS3.4 虚拟专用网VPN3.5 防病毒技术3.1 网络安全技术概述3.1.1 网络安全技术的概念1.网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,保障网络信息的保密性、完整性、可用性、可控性、可审查性。与其他概念不同,网络安全的具体定义和侧重点会随着观察者的角度而不断变化。2. 网络安全的特征(1)保密性:也称机密性,是强调有用信息只被授权对象使用的安全特征。(2)完整性:是指
2、信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。(3)可用性:也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性。(4)可控性:是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。(5)可审查性:又称拒绝否认性、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。3.网络安全的目标(1)运行系统的安全;(2)网络上系统信息的安全;(3)网络上信息传播安全;(4)网络上信息内容的安全3.1.2 网络安全隐患(1)开放网络环
3、境:主要是指Internet中向公众开放的各种信息服务系统或网站,网站与Internet连接, 信息内容完全开放,任何客户都可以通过Internet浏览网站上的信息。这种网络应用是开放的,它所面临的安全风险是拒绝服务(Dos)、篡改网页内容以及被非法利用等。 (2)专用网络环境:主要是指基于Inernet互连的专用网, 如企业网、金融网、商务网等,专用网通过防火墙与Internet连接,网络资源只向授权的用户开放,他们可以通过Internet访问专用网上的信息资源。这种网络应用是半开放的,它所面临的安全风险是假冒合法用户获取信息以及在信息传输过程中非法截获或者篡改信息等。 (3)私用网络环境:
4、主要是指与Internet完全隔离的内部网,如政务网、军用网等,私用网与Internet是物理隔离的,网络资源只向授权的内部网用户开放,他们只能通过内部网访问网络中的信息资源。这种网络应用是封闭的,它所面临的安全风险是内部用户的非授权访问,窃取和泄漏机密信息等。3.1.3 网络安全层次(1)实体安全:也称物理安全,指保护计算机网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体、电磁辐射、系统掉电和其他环境事故破坏的措施及过程。(2)运行安全:包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。(3)系统安全:包括操作系统安全、数据库系统安全和网络系统安全
5、。(4)应用安全:由应用软件开发平台安全和应用系统数据安全两部分组成。(5)管理安全:主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。3.1.4 网络安全技术(1)防火墙技术(2)入侵检测技术(3)虚拟专用网技术(4)认证技术(5)病毒防范技术另外保障网络的信息安全、系统安全、应用安全还涉及到安全漏洞扫描技术、网络嗅探技术、数据加密技术、访问控制技术、安全审计技术等等。3.2 防火墙技术3.2.1 防火墙的概念1.防火墙的定义防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护
6、网络的不可预测的、潜在破坏性的侵扰。 通过安全规则来控制外部用户对内部网资源的访问。在逻辑上,防火墙是分离器,限制器,也是一个分析器。在物理上,防火墙通常是一组硬件设备。图3-1 一个典型的防火墙使用形态2.防火墙的功能(1)监控并限制访问:防火墙通过采取控制进出内、外网络数据包的方法,实时监控网络上数据包的状态,并对这些状态加以分析和处理。(2)控制协议和服务:防火墙对相关协议和服务进行控制,从而大大降低了因某种服务、协议的漏洞而引起安全事故的可能性。(3)保护内部网络:针对受保护的内部网络,防火墙能够及时发现系统中存在的漏洞,对访问进行限制。(4)网络地址转换:NAT可以缓解目前IP地址紧
7、缺的局面、屏蔽内部网络的结构和信息、保证内部网络的稳定性。(5)日志记录与审计:当防火墙系统被配置为所有内部网络与外部网络连接均需经过的安全节点时,防火墙会对所有的网络请求做出日志记录。防火墙应用的局限性(1)不能防范不经过防火墙的攻击(2)不能解决来自内部网络的攻击和安全问题(3)不能防止受病毒感染的文件的传输(4)不能防止数据驱动式的攻击(5)不能防止系统安全体系不完善的攻击3.防火墙的安全策略(1)一切未被允许的都是禁止的(限制政策)防火墙只允许用户访问开放的服务, 其它未开放的服务都是禁止的。这种策略比较安全,因为允许访问的服务都是经过筛选的, 但限制了用户使用的便利性。(2)一切未被
8、禁止的都是允许的(宽松政策)防火墙允许用户访问一切未被禁止的服务, 除非某项服务被明确地禁止。这种策略比较灵活, 可为用户提供更多的服务, 但安全性要差一些。3.2.2 防火墙的分类与技术1防火墙的分类(1)软件防火墙与硬件防火墙(2)主机防火墙与网络防火墙2.防火墙的技术(1)包过滤技术(2)代理服务技术(3)状态检测技术(4)NAT技术3.2.3 防火墙的应用模式1.包过滤防火墙这种模式采用单一的分组过滤型防火墙或状态检测型防火墙来实现。通常,防火墙功能由带有防火墙模块的路由器提供,所以也称为屏蔽路由器。表3-1:包过滤防火墙规则示例:(1)内部主机10.1.1.1任何端口访问任何主机的任
9、何端口,基于TCP协议的数据包 都允许通过。(2)任何主机的20端口访问主机10.1.1.1的任何端口,基于TCP协议的数据包允许通过。(3)任何主机的20端口访问主机10.1.1.1小于1024的端口,如果基于TCP协议的数据包都禁止通过(与1、2作为系列规则时该规则无效)。组序组序号号动作动作源源IP目的目的IP源端口源端口目的端目的端口口协议类协议类型型1允许10.1.1.1*TCP2允许*10.1.1.120*TCP3禁止*10.1.1.1201024TCP2.双穴主机防火墙这种模式采用单一的代理服务型防火墙来实现。防火墙由一个运行代理服务软件的主机(即堡垒主机)实现, 该主机具有两个
10、网络接口(称为双穴主机)3.屏蔽主机防火墙屏蔽主机防火墙一般由一个包过滤路由器和一个堡垒主机组成,一个外部包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。这种模式采用双重防火墙来实现,一个是屏蔽路由器,构成内部网第一道屏障;另一个是堡垒主机,构成内部网第二道屏障。4.屏蔽子网防火墙屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系(周边网络)。堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。非军事区DMZ:屏蔽子网防火墙在内部网络和外部网络之间建立一个被隔离的子网,用两台路由器将这一子网分别与内部网络和外部网络分开,两个包过滤路由器放置在子网的两
展开阅读全文