《电子商务安全与支付》课件6.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务安全与支付》课件6.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全与支付 电子商务 安全 支付 课件
- 资源描述:
-
1、第第6 6章章 服务器安全服务器安全6.1 6.1 对服务器的安全威胁对服务器的安全威胁6.2 6.2 访问控制和认证访问控制和认证 6.3 6.3 常见企业级防火墙介绍常见企业级防火墙介绍6.4 6.4 常见企业级防火墙的使用方法常见企业级防火墙的使用方法6.5 6.5 常见的入侵检测方法常见的入侵检测方法 6.1 6.1 对服务器的安全威胁对服务器的安全威胁6.1.1 6.1.1 对对WWWWWW服务器的安全威胁服务器的安全威胁6.1.2 6.1.2 对数据库的安全威胁对数据库的安全威胁6.1.3 6.1.3 对公用网关接口的安全威胁对公用网关接口的安全威胁6.1.4 6.1.4 对其他程
2、序的安全威胁对其他程序的安全威胁 客户机、互联网、服务器的电子商务链上客户机、互联网、服务器的电子商务链上第三个环节是服务器。对企图破坏或非法获取第三个环节是服务器。对企图破坏或非法获取信息的人来说,服务器有很多弱点可被利用。信息的人来说,服务器有很多弱点可被利用。其中一个入口是其中一个入口是WWWWWW服务器极其软件,其他入服务器极其软件,其他入口包括任何有数据的后台程序,如数据库和数口包括任何有数据的后台程序,如数据库和数据库服务器。也许最危险的入口是服务器上的据库服务器。也许最危险的入口是服务器上的公用网关接口程序或其他工具程序。公用网关接口程序或其他工具程序。6.1.16.1.1对对W
3、WWWWW服务器的安全威胁服务器的安全威胁 WWWWWW服务器软件是用来响应服务器软件是用来响应HTTPHTTP请求进行页面传请求进行页面传输的。虽然输的。虽然WWWWWW服务器软件本身并没有内在的高风险服务器软件本身并没有内在的高风险性,但其主要设计目标是支持性,但其主要设计目标是支持WWWWWW服务和方便使用,服务和方便使用,所以软件越复杂,包含错误代码的概率就越高,有所以软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。在大多数情况下,因之进入系统的安全方面的缺陷。在大多数情况下,
4、WWWWWW服务器提供的是在低权限下能完成的普通服务和服务器提供的是在低权限下能完成的普通服务和任务。任务。6.1.26.1.2对数据库的安全威胁对数据库的安全威胁 电子商务系统以数据库存储用户数据,电子商务系统以数据库存储用户数据,并可从并可从WWWWWW服务器所连的数据库中检索产品服务器所连的数据库中检索产品信息。数据库服务器实际上是每一个电子交信息。数据库服务器实际上是每一个电子交易、金融和企业资源规划系统的基础。数据易、金融和企业资源规划系统的基础。数据库除存储产品信息外,还可能保存有价值的库除存储产品信息外,还可能保存有价值的信息或隐私信息,如果被更改或泄露会对公信息或隐私信息,如果
5、被更改或泄露会对公司带来无法弥补的损失。司带来无法弥补的损失。1.1.数据库安全问题的重要性数据库安全问题的重要性(1)(1)保护系统敏感信息和数字资产不受非法访问。保护系统敏感信息和数字资产不受非法访问。(2)(2)数据库是个极为复杂的系统,因此很难进行正数据库是个极为复杂的系统,因此很难进行正确的配置和安全维护。确的配置和安全维护。(3)(3)保障数据库服务器上的网络和操作系统数据安保障数据库服务器上的网络和操作系统数据安全是至关重要的。全是至关重要的。(4)(4)拙劣的数据库安全保障设施拙劣的数据库安全保障设施 不仅会危及数据库不仅会危及数据库的安全,还会影响到服务器的操作系统和其他信用
6、的安全,还会影响到服务器的操作系统和其他信用系统。系统。(5)(5)数据库是新型电子交易、企业资源规划和其他数据库是新型电子交易、企业资源规划和其他重要商业系统的基础。重要商业系统的基础。2.2.数据库的漏洞数据库的漏洞 传统的数据库安全系统只侧重于以下几项:用户传统的数据库安全系统只侧重于以下几项:用户帐户、作用和对特定数据库目标的操作许可。必须对帐户、作用和对特定数据库目标的操作许可。必须对数据库系统做范围更广的彻底安全分析,找出所有可数据库系统做范围更广的彻底安全分析,找出所有可能领域内的潜在漏洞,包括以下提到的各项内容:能领域内的潜在漏洞,包括以下提到的各项内容:(1)(1)与销售商提
7、供的软件相关的风险与销售商提供的软件相关的风险软件的软件的BUGBUG、缺少操作系统补丁、脆弱的服务和选择不安全的默认缺少操作系统补丁、脆弱的服务和选择不安全的默认配置。配置。(2)(2)与管理有关的风险与管理有关的风险可用的但并未正确使用的安可用的但并未正确使用的安全选项、危险的默认设置、给用户更多的不适当的权全选项、危险的默认设置、给用户更多的不适当的权限、对系统配置的未经授权的改动。限、对系统配置的未经授权的改动。(3)(3)与用户活动有关的风险与用户活动有关的风险密码长度不够、对重要密码长度不够、对重要数据的非法访问以及窃取数据库内容等恶意行动。数据的非法访问以及窃取数据库内容等恶意行
8、动。3.3.数据库安全数据库安全漏洞区域及示例漏洞区域及示例(1)(1)安全特征不够成熟。安全特征不够成熟。(2)(2)数据库密码的管理。数据库密码的管理。(3)(3)操作系统的后门。操作系统的后门。(4)(4)校验。校验。(5)(5)特洛伊木马程序。特洛伊木马程序。6.1.36.1.3对公用网关接口的安全威胁对公用网关接口的安全威胁 公用网关接口公用网关接口(CGI)(CGI),它可实现从,它可实现从WWWWWW服务器到服务器到另一个程序的信息传输。另一个程序的信息传输。CGICGI和接受它所传输数据的和接受它所传输数据的程序为网页提供了活动内容。因为程序为网页提供了活动内容。因为CGICG
9、I是程序,如果是程序,如果滥用就会带来安全威胁。滥用就会带来安全威胁。6.1.46.1.4对其他程序的安全威胁对其他程序的安全威胁1.1.对服务器的攻击可能来自服务器上所运行的对服务器的攻击可能来自服务器上所运行的程序。例:蠕虫程序。例:蠕虫2.2.溢出攻击就是将指令写在关键的内存位置上,溢出攻击就是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,使侵入的程序在完成了覆盖缓存内容后,WWWWWW服服务器通过载入记录攻击程序地址的内部寄存器务器通过载入记录攻击程序地址的内部寄存器来恢复执行。例:邮件服务器来恢复执行。例:邮件服务器3.DNS3.DNS对服务器的威胁对服务器的威胁(
10、1)1)名字欺骗名字欺骗(2)(2)信息隐藏信息隐藏解决以上两个问题的办法主要有两种:解决以上两个问题的办法主要有两种:(1)(1)直接直接 利用利用DNSDNS软件本身具备的安全特性来实现。软件本身具备的安全特性来实现。(2)(2)以防火墙以防火墙/NAT/NAT为基础,并运用私有地址和注册地为基础,并运用私有地址和注册地址的概念。址的概念。6.2 6.2 访问控制和认证访问控制和认证6.2.1 入网访问控制6.2.2 权限控制6.2.3 目录级安全控制6.2.4 属性安全控制6.2.5 服务器安全控制 访问控制和认证是指控制访问电子商访问控制和认证是指控制访问电子商务服务器的人和访问内容。
11、访问控制是网务服务器的人和访问内容。访问控制是网络安全防范和保护的主要策略,它的主要络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以访问控制、网络权限控制、目录级控制以及属性控制等多种手段。及属性控制等多种手段。6.2.16.2.1入网访问控制入网访问控制 入网访问控制为网络访问提供了第一入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够
12、登录到层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡证、用户帐号的缺省限制检查。三道关卡只要任何一关未过,该用户便不能进入该只要任何一关未过,该用户便不能进入该网络。网络。6.2.26.2.2权限控制权限控制 网络的权限控制是针对网络非法操作所提出的一种网络的权限控制是针对网络非法操作
13、所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。执行哪些操作。我们可以根据访问权限将用户分为以下几类:特殊用户我们可以根据访问权限将用户分为以下几类:特殊用户(系统管理员系统管理员);一般用户;审计用户;一般用户;审计用户6.2.36.2.3目录级安全控制目录级安全控制 网络应允许控制用户对目录、文件、设备网络应允许控制用户对目录、
14、文件、设备的访问。用户在目录一级指定的权限对所有文的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。件查找权限、访问控制权限。6.2.46.2.4属性安全控制属性安全控制 当用文件、目录和网络设备时,网络系统管理员当用文件、目录和网络设备时,网络系统管理员应给
15、文件、目录等指定访问属性。属性安全在权限安应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。属性往往能控制全的基础上提供更进一步的安全性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。隐含文件、共享、系统属性等。6.2.56.2.5服务器安全控制服务器安全控制服务器安全控制通常是采用服务器认证方法来实现服务器安全控制通常是采用服务器认证方法来实现的。的。服务器认证就是验证期望访问计算机
16、的人的身份,服务器认证就是验证期望访问计算机的人的身份,一般用数字证书进行验证。一般用数字证书进行验证。第一,证书是用户的许可证。第一,证书是用户的许可证。第二,服务器检查证书上的时间标记以确认证书未第二,服务器检查证书上的时间标记以确认证书未过期,并拒绝为过期证书提供服务。过期,并拒绝为过期证书提供服务。第三,服务器可使用回叫系统,即根据用户名和为第三,服务器可使用回叫系统,即根据用户名和为其指定的客户机地址的清单来核对用户名和客户机其指定的客户机地址的清单来核对用户名和客户机地址。地址。6.36.3常见企业级防火墙介绍常见企业级防火墙介绍6.3.1 6.3.1 选择防火墙的要求选择防火墙的
17、要求6.3.2 6.3.2 选购防火墙应该注意的问题选购防火墙应该注意的问题6.3.3 6.3.3 防火墙的局限防火墙的局限6.3.4 6.3.4 常见企业级防火墙产品介绍常见企业级防火墙产品介绍6.3.16.3.1选择防火墙的要求选择防火墙的要求1.1.防火墙应具备的基本功能防火墙应具备的基本功能 支持支持“除非明确允许,否则就禁止除非明确允许,否则就禁止”的设计策略,的设计策略,即使这种策略不是最初使用的策略;本身支持安全策即使这种策略不是最初使用的策略;本身支持安全策略,而不是添加上去的;如果组织机构的安全策略发略,而不是添加上去的;如果组织机构的安全策略发生改变,可以加入新的服务;有先
18、进的认证手段或有生改变,可以加入新的服务;有先进的认证手段或有挂钩程序,可以安装先进的认证方法;如果需要,可挂钩程序,可以安装先进的认证方法;如果需要,可以运用过滤技术允许和禁止服务;可以使用以运用过滤技术允许和禁止服务;可以使用FTPFTP和和TELNETTELNET等服务代理,以便先进的认证手段可以被安装等服务代理,以便先进的认证手段可以被安装和运行在防火墙上;拥有界面友好、易于编程的和运行在防火墙上;拥有界面友好、易于编程的IPIP过过滤语言,并可以根据数据包的性质进行包过滤。滤语言,并可以根据数据包的性质进行包过滤。2.2.其他功能其他功能 防火墙应该能够集中和过滤拨入访问,并可以记防
19、火墙应该能够集中和过滤拨入访问,并可以记录网络流量和可疑的活动。此外,为了使日志具有可录网络流量和可疑的活动。此外,为了使日志具有可读性,防火墙应具有精简日志的能力。读性,防火墙应具有精简日志的能力。6.3.26.3.2选购防火墙应该注意的问题选购防火墙应该注意的问题 防火墙作为网络安全体系的基础和核心控制防火墙作为网络安全体系的基础和核心控制设备,它贯穿于受控网络通信主干线。因此,设备,它贯穿于受控网络通信主干线。因此,选用一个安全、稳定和可靠的防火墙产品,其选用一个安全、稳定和可靠的防火墙产品,其重要性不言而喻。重要性不言而喻。1.1.防火墙自身是否安全防火墙自身是否安全防火墙自身的安全性
20、主要体现在自身设计和管理两个防火墙自身的安全性主要体现在自身设计和管理两个方面。防火墙安全指标最终可归结为以下两个问题:方面。防火墙安全指标最终可归结为以下两个问题:(1)(1)防火墙是否基于安全的操作系统。防火墙是否基于安全的操作系统。(2)(2)防火墙是否采用专用的硬件平台。防火墙是否采用专用的硬件平台。2.2.系统是否稳定系统是否稳定可以从以下几个渠道获得:可以从以下几个渠道获得:(1)(1)国家权威的测评认证机构,如公安部计算机安全产国家权威的测评认证机构,如公安部计算机安全产品检测中心和中国国家信息安全测评认证中心。品检测中心和中国国家信息安全测评认证中心。(2)(2)与其他产品相比
21、,是否获得更多的国家权威机构的与其他产品相比,是否获得更多的国家权威机构的认证、推荐和入网证明。认证、推荐和入网证明。(3)(3)施加调查施加调查(这是最有效的方法这是最有效的方法),考察使用单位和用,考察使用单位和用户对该防火墙的评价。户对该防火墙的评价。(4)(4)自己试用。自己试用。(5)(5)厂商开发研制的历史。厂商开发研制的历史。(6)(6)厂商的实力。厂商的实力。3.3.防火墙是否高效防火墙是否高效高性能是防火墙的一个重要指标,它直接体现可防火墙的高性能是防火墙的一个重要指标,它直接体现可防火墙的可用性,也体现可用户使用防火墙所需付出的安全代价。可用性,也体现可用户使用防火墙所需付
22、出的安全代价。4.4.防火墙是否可靠防火墙是否可靠可靠性对防火墙类访问控制设备来说尤为重要,其直接影可靠性对防火墙类访问控制设备来说尤为重要,其直接影响受控网络的可用性。响受控网络的可用性。5.5.防火墙功能是否灵活防火墙功能是否灵活对通信行为的有效控制,要求防火墙设备有一系列不同级对通信行为的有效控制,要求防火墙设备有一系列不同级别,满足不同拥护的各类安全控制要求的控制注意。控制别,满足不同拥护的各类安全控制要求的控制注意。控制注意的有效性、多样性、级别目标的清晰性、制定的难易注意的有效性、多样性、级别目标的清晰性、制定的难易性和经济性等,体现着控制注意的高效和质量。性和经济性等,体现着控制
23、注意的高效和质量。6.6.防火墙配置是否方便防火墙配置是否方便防火墙有没有简洁的安装方法呢?有!就是支持透明防火墙有没有简洁的安装方法呢?有!就是支持透明通信的防火墙。通信的防火墙。7.7.防火墙管理是简便防火墙管理是简便提供灵活的管理方式和方法。通常体现为管理途径、提供灵活的管理方式和方法。通常体现为管理途径、管理工具和管理权限。管理工具和管理权限。8.8.防火墙是否可以抵抗解决服务攻击防火墙是否可以抵抗解决服务攻击拒绝服务攻击可以分为两类:一类是由于操作系统或拒绝服务攻击可以分为两类:一类是由于操作系统或应用软件本身设计或编程上的缺陷而造成的,由此带应用软件本身设计或编程上的缺陷而造成的,
24、由此带来的攻击种类很多,只有通过打补丁的来的攻击种类很多,只有通过打补丁的 办法来解决;办法来解决;另一类是由于另一类是由于TCP/IPTCP/IP协议本身的缺陷造成的,只有有协议本身的缺陷造成的,只有有数的几种,但危害性非常大。数的几种,但危害性非常大。9.9.防火墙是否可以针对用户身份进行过滤防火墙是否可以针对用户身份进行过滤10.10.防火墙是否具有可扩展、可升级性防火墙是否具有可扩展、可升级性下面是选购一个防火墙时,应该考虑的其他下面是选购一个防火墙时,应该考虑的其他因素:因素:(1)(1)网络受威胁的程度。网络受威胁的程度。(2)(2)若入侵者闯入网络,将要受到的潜在的损失。若入侵者
25、闯入网络,将要受到的潜在的损失。(3)(3)其他已经用来保护网络极其资源的安全措施。其他已经用来保护网络极其资源的安全措施。(4)(4)由于硬件湖软件失效,或防火墙遭到由于硬件湖软件失效,或防火墙遭到“拒绝服务侵拒绝服务侵袭袭”而导致用户不能访问因特网,造成整个机构的损失。而导致用户不能访问因特网,造成整个机构的损失。(5)(5)机构所希望提供给因特网的服务,以及希望能从因机构所希望提供给因特网的服务,以及希望能从因特网得到的服务。特网得到的服务。(6)(6)可以同时通过防火墙的用户数目。可以同时通过防火墙的用户数目。(7)(7)站点是否有经验丰富的管理员。站点是否有经验丰富的管理员。(8)(
展开阅读全文