书签 分享 收藏 举报 版权申诉 / 25
上传文档赚钱

类型《电子商务安全与支付》课件4.ppt

  • 上传人(卖家):momomo
  • 文档编号:7379435
  • 上传时间:2023-12-15
  • 格式:PPT
  • 页数:25
  • 大小:325KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《电子商务安全与支付》课件4.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    电子商务安全与支付 电子商务 安全 支付 课件
    资源描述:

    1、第第4 4章章 操作系统安全操作系统安全1.1 1.1 操作操作系统安全性概述系统安全性概述1.2 1.2 UNIXUNIX系统的安全性系统的安全性 1.3 1.3 WindowsWindows系统的安全性系统的安全性1.4 1.4 常见的操作系统安全漏洞常见的操作系统安全漏洞学习目标学习目标l 操作操作系统的安全系统的安全l l Unix系统的安全系统的安全l l Windows系统的安全系统的安全l l 常见常见的安全漏洞的安全漏洞4.14.1操作系统安全性概述操作系统安全性概述4.1.1 4.1.1 操作系统安全性设计的原则操作系统安全性设计的原则4.1.2 4.1.2 操作操作性系统的

    2、安全服务性系统的安全服务4.1.3 4.1.3 操作操作系统安全级别的划分系统安全级别的划分4.1.14.1.1操作系统安全性设计的原则操作系统安全性设计的原则1.系统设计必须公开。系统设计必须公开。2.默认情况应是拒绝访问。默认情况应是拒绝访问。3.检查操作的当前授权信息。检查操作的当前授权信息。4.为每个进程赋予可能的最小权限。为每个进程赋予可能的最小权限。5.保护机制必须简单、一致,并建立到系保护机制必须简单、一致,并建立到系统底层。统底层。6.方案必须是心理上可接受的。方案必须是心理上可接受的。4.1.24.1.2操作系统的安全服务操作系统的安全服务操作系统的安全机制主要体现在操作系统

    3、的安全机制主要体现在 身份认证和访问机制身份认证和访问机制两个方面。两个方面。身份认证是要保证合法的拥护使用系统,防止非法侵入。身份认证是要保证合法的拥护使用系统,防止非法侵入。访问控制是要保证授权和受控的访问、使用系统资源。访问控制是要保证授权和受控的访问、使用系统资源。1.1.用户管理的安全性用户管理的安全性(1 1)用户账号的管理。)用户账号的管理。(2 2)用户口令的加密机制。)用户口令的加密机制。(3 3)认证机制。)认证机制。帐号帐号/密码的认证方案普遍存在着安全的隐患和不足之处:密码的认证方案普遍存在着安全的隐患和不足之处:(1)(1)认证过程的安全保护不够健壮,登录的步骤没有做

    4、集认证过程的安全保护不够健壮,登录的步骤没有做集成和封装,暴露在外,容易受到恶意入侵者或系统内特洛成和封装,暴露在外,容易受到恶意入侵者或系统内特洛伊木马的干扰或者截取。伊木马的干扰或者截取。(2)(2)密码的存放与访问没有严格的安全保护。密码的存放与访问没有严格的安全保护。(3)(3)认证机制与访问机制不能很好地相互配合和衔接。认证机制与访问机制不能很好地相互配合和衔接。2.2.访问控制访问控制访问控制是计算机保护中极其重要的一环,它是在身份识访问控制是计算机保护中极其重要的一环,它是在身份识别的基础上,根据身份对别的基础上,根据身份对 提出的资源访问请求加以控制。提出的资源访问请求加以控制

    5、。在访问控制中,对其访问必须进行控制的资源称为客体,在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须同理,必须 控制它对客体的访问的活动资源称为主体。控制它对客体的访问的活动资源称为主体。4.1.34.1.3操作系统安全级别的划分操作系统安全级别的划分美国国防部于美国国防部于19831983年提出并于年提出并于19851985年批准的年批准的“可信任可信任计算机标准评估准则计算机标准评估准则”(TCSEC)(TCSEC)TCSECTCSEC将计算机系统的安全可信性分为七个级别:将计算机系统的安全可信性分为七个级别:(1)D(1)D最低安全性最低安全性(2)C1(2)C1自主存取控制

    6、自主存取控制(3)C2(3)C2较完善的自主存取控制较完善的自主存取控制(DAC)(DAC)、审计、审计(4)B1(4)B1强制存取控制强制存取控制(MAC)(MAC)(5)B2(5)B2良好的结构化设计、形式化安全模型良好的结构化设计、形式化安全模型(6)B3(6)B3全面的访问控制、可信恢复全面的访问控制、可信恢复(7)A1(7)A1形式化认证形式化认证几种操作系统的安全性比较几种操作系统的安全性比较操作系统类型操作系统类型安全级别安全级别DOSDOSD DUNIX Ware2.1/ES UNIX Ware2.1/ES B2B2Windows NT 4.0Windows NT 4.0C2C

    7、2Windows2000Windows2000C2C2SolarisSolarisC2C24.2 Unix 4.2 Unix 系统的安全性系统的安全性4.2.1 4.2.1 口令与帐号安全口令与帐号安全4.2.2 4.2.2 文件文件系统安全系统安全4.2.3 4.2.3 系统系统管理员的安全策略管理员的安全策略4.2.14.2.1口令与帐号安全口令与帐号安全用户帐号和口令是系统安全的第一道防线。对入用户帐号和口令是系统安全的第一道防线。对入侵者来说,进入系统最直接的方法就是获取用户侵者来说,进入系统最直接的方法就是获取用户帐号和口令。帐号和口令。1.Unix1.Unix登录认证机制登录认证机

    8、制UnixUnix的用户身份认证采用帐号的用户身份认证采用帐号/口令的方案。口令的方案。2.2.口令安全口令安全口令是帐号安全最关键的部分。口令是帐号安全最关键的部分。(1)(1)选择安全的口令选择安全的口令使用安全口令应该避免的几种情况:使用安全口令应该避免的几种情况:v使用用户名使用用户名(帐号帐号)作为口令作为口令v使用用户名使用用户名(帐号帐号)的变换形式作为口令的变换形式作为口令v使用自己或者亲友的生日作为口令使用自己或者亲友的生日作为口令v使用常用的英文单词作为口令使用常用的英文单词作为口令v使用使用5 5位或位或5 5位以下的字符作为口令位以下的字符作为口令(2)(2)口令安全使

    9、用策略口令安全使用策略口令不能写在笔记本或书上,也不能存放在计算机上口令不能写在笔记本或书上,也不能存放在计算机上的某个文件中。的某个文件中。为防止眼明手快的人窃取口令,在输入口令时应确认为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。无人在身边。用户口令必须经常更换。用户口令必须经常更换。不应在不同机器中使用同一个口令。不应在不同机器中使用同一个口令。3.3.帐号安全帐号安全攻击都是从在系统中获得一个帐号开始的。所以,设攻击都是从在系统中获得一个帐号开始的。所以,设置安全帐号,安全使用帐号,是保证置安全帐号,安全使用帐号,是保证UnixUnix系统安全任系统安全任务中最重要的一项工

    10、作。务中最重要的一项工作。保证帐号安全要注意以下几个问题:保证帐号安全要注意以下几个问题:(1)(1)谨慎使用谨慎使用rootroot帐号帐号(2)(2)经常更换帐号口令经常更换帐号口令(3)(3)不要保留旧帐号不要保留旧帐号(4)(4)注意帐号有效期注意帐号有效期(5)(5)删除缺省帐号删除缺省帐号(6)guest(6)guest帐号帐号4.2.2 4.2.2 文件系统安全文件系统安全1.1.UnixUnix文件系统概述文件系统概述2.2.文件许可权文件许可权3.3.目录许可权目录许可权4.4.设备文件的安全考虑设备文件的安全考虑5.5.安装和拆卸文件系统安装和拆卸文件系统6.6.文件系统安

    11、全性检查文件系统安全性检查4.2.34.2.3系统管理员的安全策略系统管理员的安全策略1.1.加强系统管理员的安全意识加强系统管理员的安全意识(1)(1)保持系统管理员个人的登录安全。保持系统管理员个人的登录安全。(2)(2)保持整个系统的安全。保持整个系统的安全。2.2.加强用户安全意识加强用户安全意识(1 1)大多数用户会收到至少有一个文件检查情况的邮)大多数用户会收到至少有一个文件检查情况的邮件,这将引起用户考虑安全问题(虽然并不意味着用件,这将引起用户考虑安全问题(虽然并不意味着用户们会采取加强安全的行动)。户们会采取加强安全的行动)。(2 2)有大量可写文件的用户将一星期得到一次邮件

    12、,)有大量可写文件的用户将一星期得到一次邮件,直到他们取消可写文件的写许可为止。冗长的邮件信直到他们取消可写文件的写许可为止。冗长的邮件信息也许足以促使这些用户采取措施,删除文件的写许息也许足以促使这些用户采取措施,删除文件的写许可。可。(3 3)邮件将列出用户的)邮件将列出用户的SUIDSUID程序,引起用户注意自程序,引起用户注意自己有己有SUIDSUID程序,使用户知道是否有不是自己建立的程序,使用户知道是否有不是自己建立的SUIDSUID程序。程序。(4 4)送安全检查表可供用户管理自己的文件,并使)送安全检查表可供用户管理自己的文件,并使用户知道对文件的管理关系到数据安全。如果系统管

    13、用户知道对文件的管理关系到数据安全。如果系统管理员打算这样做,应事先让用户知道,以便他们了解理员打算这样做,应事先让用户知道,以便他们了解安全检查邮件的目的。发送邮件是让用户具有安全意安全检查邮件的目的。发送邮件是让用户具有安全意识,不要抱怨发送邮件。识,不要抱怨发送邮件。4.3 Windows4.3 Windows系统的安全性系统的安全性4.3.1 Windows NT4.3.1 Windows NT的安全性的安全性4.3.2 Windows 20004.3.2 Windows 2000的安全性的安全性4.3.1 Windows NT4.3.1 Windows NT的安全的安全1.Windo

    14、ws NT 1.Windows NT 的安全模型的安全模型(1)(1)登录进程。登录进程。(2)(2)本地安全授权(本地安全授权(LSALSA)(3)(3)安全帐户管理安全帐户管理(SAM)(SAM)(4)(4)安全参考监视器安全参考监视器(SRM)(SRM)2.Windows NT2.Windows NT4.0的安全服务的安全服务(1)(1)验证服务验证服务(2)(2)访问控制访问控制(3)(3)责任责任(4)(4)审核审核(5)(5)安全分区安全分区(6)(6)完整性完整性(7)(7)机密性机密性4.3.2 Windows 20004.3.2 Windows 2000的安全性的安全性1.W

    15、indows 20031.Windows 2003的安全模型的安全模型Windows 2003Windows 2003安全模型的主要功能是用户身份验证安全模型的主要功能是用户身份验证和访问控制。和访问控制。(1)(1)用户身份验证用户身份验证(2)(2)基于对象的访问控制基于对象的访问控制(3)Active Directory(3)Active Directory和安全性和安全性2.Windows 20032.Windows 2003的安全特性的安全特性(1)(1)数据安全性数据安全性1 1)用户登录时的安全性)用户登录时的安全性 2 2)网络数据的保护)网络数据的保护3 3)存储数据的保护)

    16、存储数据的保护(2)(2)企业间通信的安全性企业间通信的安全性1 1)在目录服务中创建专门为外部企业开设的用户帐号。)在目录服务中创建专门为外部企业开设的用户帐号。2 2)建立域之间的信任关系。)建立域之间的信任关系。3 3)公用密钥体制)公用密钥体制(3)(3)企业和企业和InternetInternet网的单点安全登录。网的单点安全登录。(4)(4)易用的管理性和高扩展性。易用的管理性和高扩展性。4.4 4.4 常见的操作系统安全漏洞常见的操作系统安全漏洞4.4.1 4.4.1 影响所有系统的漏洞影响所有系统的漏洞4.4.2 4.4.2 最危险的最危险的WindowsWindows系统漏洞

    17、系统漏洞4.4.3 Unix4.4.3 Unix系统漏洞系统漏洞4.4.1 4.4.1 影响所有系统的漏洞影响所有系统的漏洞1.1.操作系统和应用软件的缺省安装操作系统和应用软件的缺省安装2.2.没有口令或使用弱口令的帐号没有口令或使用弱口令的帐号3.3.没有备份或者备份不完整没有备份或者备份不完整4.4.大量打开的端口大量打开的端口5.5.没有过滤地址不正确的包没有过滤地址不正确的包6.6.不存在或不完整的日志不存在或不完整的日志7.7.易被攻击的易被攻击的CGICGI程序程序4.4.2 4.4.2 最危险的最危险的WindowsWindows系统漏洞系统漏洞1.Unicode1.Unico

    18、de漏洞漏洞2.ISAPI2.ISAPI缓冲区扩展溢出缓冲区扩展溢出3.ISS RDS3.ISS RDS的使用的使用4.NETBIOS4.NETBIOS未保护的未保护的WindowsWindows网络共享网络共享5.5.通过空对话连接造成的信息泄露通过空对话连接造成的信息泄露6.Weak hashing in SAM6.Weak hashing in SAM4.4.3 Unix4.4.3 Unix系统漏洞系统漏洞1.RPC 1.RPC 服务缓冲区溢出服务缓冲区溢出2.Sendmail2.Sendmail漏洞漏洞3.BIND3.BIND脆弱性脆弱性4.R4.R命令命令5.LPD5.LPD6.Sadmind6.Sadmind和和MountdMountd7.7.缺省缺省SNMPSNMP字串字串

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《电子商务安全与支付》课件4.ppt
    链接地址:https://www.163wenku.com/p-7379435.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库