电子商务安全2

上传人:j****9 文档编号:55199141 上传时间:2018-09-26 格式:PPT 页数:73 大小:415.50KB
返回 下载 相关 举报
电子商务安全2_第1页
第1页 / 共73页
电子商务安全2_第2页
第2页 / 共73页
电子商务安全2_第3页
第3页 / 共73页
电子商务安全2_第4页
第4页 / 共73页
电子商务安全2_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《电子商务安全2》由会员分享,可在线阅读,更多相关《电子商务安全2(73页珍藏版)》请在金锄头文库上搜索。

1、第2章 网络及通信安全,网络本身存在着各种安全隐患。从总体上看,网络各个环节的安全对整个网络安全的影响很大。本章从Internet的安全入手,探讨Internet安全问题、网络通信安全问题、以及Web服务器浏览器和E-mail的安全问题。,教学内容:,2.1、Internet的安全 2.2、网络通信安全(重点) 2.3、Web安全,学习目标: 1、了解Internet的安全隐患及脆弱性2、掌握网络通信中加密方法、调制解调器安全和网络通信中安全协议3、了解Web的安全体系结构,2.1 Internet的安全,2.1.1Internet提供的服务及其安全隐患 一、电子邮件电子邮件是最流行和最基本的

2、网络服务之一。它的危险性相对小些,但并不是没有风险。 安全隐患:一个安全问题是邮件的溢出,即无休止的邮件耗尽用户的存储空间(包括链式邮件)。而邮件系统,可以发送包含程序的电子邮件,这种程序如果在管理不严格的情况下运行能产生“特洛伊木马” 。,简单邮件传输协议(SMTP)是收发电子邮件的一种因特网标准协议。一般来说,SMTP本身不存在安全问题,但SMTP服务器则可能有安全问题。发送邮件给用户所用的程序通常也应当能被任何一个接收邮件的用户所运行,这就使它得到广泛的应用,同时也为侵袭者提供了目标。,二、文件传输文件传输协议(FTP)是为进行文件共享而设计的因特网标准协议。匿名FTP是ISP的一项重要

3、服务,它允许用户通过FTP,访问FTP服务器上的文件,这时不正确的配置将严重威胁系统的安全。因此需要保证使用它的人不会申请系统上其它的区域或文件,也不能对系统做任意的修改。,匿名FTP服务器的功能:更好更完善的日志,它可记录、装载、下载或传送它的每个命令。提供路径的信息,当用户访问那个路径时,为用户显示关于路径内容的有关信息。能对用户分类。对某类用户可加以限制,如限制同时访问服务器的匿名用户的个数,此限制可按某天什么时间或某周哪一天进行调整。使用这些限制能控制FTP服务器的负荷。,保护匿名FTP区不受滥用的干扰措施: (1)确保入站路径只可写。 (2)取消创建子路径和某些文件的 权力。 (3)

4、预定装载。 (4)文件及时转移,三、远程登录(Telnet)Telnet是一种因特网远程终端访问标准。它真实地模仿远程终端,但是不具有图形功能,它仅提供基于字符应用的访问。Telnet允许为任何站点上的合法用户提供远程访问权,而不需要做特殊约定。Telnet并不是一种非常安全的服务,虽然在登录时要求用户认证。由于Telnet发送的信息都未加密,所以它容易被网络监听。只有当远程机和本地站点之间的网络通信是安全时,Telnet才是安全的。,四、用户新闻(Usenet news)Usenet新闻组和电子邮件具有很大的相似性,但是它适合于多个用户之间的通讯。新闻组是因特网上的公告牌,它是为多用户对多用

5、户通讯而设计的。邮件列表也支持多对多通讯,但效率低、用户少,原因是没有简单的办法找到列表的所有用户,而且对每个收信者都要做信息拷贝。 网络新闻传输协议(NNTP)是用来在因特网上传输新闻的。,像电子邮件一样,用户新闻具有危险性,并且大多数站点的新闻信息量大约6个月翻一番,很容易造成溢出。为了安全起见,一定要配置好新闻服务。很多站点建立了预定的本地新闻组以便于本地用户间进行讨论。这些新闻组往往包含秘密的、有价值的或者是敏感的信息。有些人可以通过NNTP服务器私下申请这些预定新闻组,结果造成泄密。,五、WWW服务WWW 即 World Wide Web ,中文称为环球信息网,也简称为Web,二者实

6、际上是同一含义。创建WWW是为了解决Internet上的信息传递问题,搜索Web文件的工具是浏览器,它比FTP服务器更容易转换和执行,同时一个恶意的侵入也就更容易得到转行和执行。浏览器一般只能理解基本的数据格式如 HTML、JPEG和GIF格式。对其它的数据格式,浏览器要通过外部程序来观察。一定要注意哪些外部程序是默认的,不能允许那些危险的外部程序进入站点。用户不要随便的增加外部程序,随便修改外部程序的配置。,2.1.2、 Internet的脆弱性,因特网会受到严重的与安全有关的问题的损害。忽视这些问题的站点将面临被闯入者攻击的危险,而且可能给闯入者攻击其它的网络提供了基地。 一认证环节薄弱性

7、因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。一些TCP或UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证。,二系统易被监视性应该注意到当用户使用Telnet或FTP连接到远程主机上的账户时,在因特网上传输的口令是没有加密的,这很重要。那么侵入系统的一个方法就是通过监视携带用户名和口令的IP包获取,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。,三易被欺骗性主机的IP地址被假定为是可用的,TCP和UDP服务相信这个

8、地址。问题在于,如果将攻击者的主机冒充一个被信任的主机或客户就危险了。,例:攻击者假扮成某一特定服务器的可信任的客户。 (l)攻击者要使用那个被信任的客户的IP地址取代自己的地址。 (2)攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器路径的最后节点。 (3)攻击者用这条路径向服务器发出客户申请。 (4)服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后返回响应。 (5)可信任客户使用这条路径将数据包向前传送给攻击者的主机。,因特网的电子邮件是最容易被欺骗的,因此没有被保护(例如使用数字签名)的电子邮件是不可信的。例:考虑当Unix主机发生电子邮件交换时

9、的情形,交换过程是通过一些有ASCII字符命令组成的协议进行的。闯入者可以用Telnet直接连到系统的SMTP端口上,手工键入这些命令。接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送者地址就可做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗电子邮件。,四有缺陷的局域网服务一些数据库(例如口令文件)以分布式管理,允许系统共享文件和数据。但这些服务带来了不安全因素,可以被有经验的闯入者利用以获得访问权。如果一个中央服务系统遭到损害。那么其它信任该系统的系统会更容易遭到损害。一些系统允许主机们互相“信任”。如果一个系统被侵入或欺骗,那么对于闯入

10、者来说,获取那些信任它的访问权就很简单了。,五复杂的设备和控制对主机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使闯入者获取访问权。许多因持网上的安全事故的部分起因是由那些被闯入者发现的弱点造成的。由于目前大多数Unix系统都是从BSD获得网络部分的代码,而BSD的源代码又可以轻易得到,所以闯入者可以通过研究其中可利用的缺陷来侵入系统。存在缺陷的部分原因是因为软件的复杂性,而且没有能力在各种环境中进行测试。,六主机的安全性无法估计主机系统的安全性无法很好地估计,随着每个站点的主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降。只用管理一台系统的能力来管理

11、如此多的系统就很容易犯错误。另一个因素是系统管理的作用经常变换并且行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。,2.3 Web 安全,Web面临的安全威胁: 1、信息泄漏 攻击者非法访问、获取目标机器(Web服务器或者浏览器)上的敏感信息;或者中途截取Web服务器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄漏的敏感信息; 2、 拒绝服务 该威胁不容易抵御。攻击者的直接目的不在于侵入计算机,而是在短时间内向目标发送大量的正常的请求包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。使得目标机器资源耗尽还是应接

12、不暇,根本无法相应正常的服务。 3、系统崩溃 通过Web篡改、毁坏信息,甚至篡改、删除关键文件,格式磁盘等等使得Web服务器或者浏览器崩溃。4、跳板: 这种危险使得非法破坏者常常逍遥法外。攻击者非法侵入目标机器,并以此为基地,进一步攻击其他目标,从而使得这些目标机器成为“替罪羊”,遭受困扰甚至法律处分。,2.3.1 Web的安全体系结构,一、 Web的安全需要 1、Web服务器的安全需要 2、 Web浏览器的安全需要 3、 Web传输过程的安全需要,二、 Web的安全体系结构1、Web浏览器软件的安全。 2、 Web服务器上的Web服务器软件安全。 3、 主机系统的安全。 4、客户端的局域网。

13、 5、服务器端的局域网。 6、Internet。,2.3.2 Web服务器的安全需求,一、维护公布信息的真实完整 二、维持Web服务的安全可用 三、保护Web访问者的隐私 四、保证Web服务器不被入侵者作为“跳板”使用(这是Web服务器最基本的要求),2.3.3 Web浏览器的安全需求,一、确保运行浏览器的系统不被病毒或者其他恶意程序侵害而遭受破坏,可以给用户提供安全可靠的服务。 二、确保在使用浏览器时,个人安全信息不外泄。 三、确保所交互的站点的真实性,以免被骗,遭受损失。,2.3.4 Web传输过程的安全需求,一、保证传输方(信息)的真实性 二、保证传输信息的完整性 三、对特殊的安全性较高

14、的Web,需要传输的保密性 四、对认证应用的Web ,需要信息的不可否认性 五、对于防伪要求较高的Web应用,保证信息的不可重用性,本节重点,1、 Internet的脆弱性 2、网络通信中的加密方法、主要三层的安全协议、IP安全 3、Web安全威胁及安全体系结构,教学内容,2.4 、Web服务器安全 2.5、 Web浏览器安全(重点) 2.6、E-mail 与Outlook Express安全(重点),学习目标,1、了解Web服务器安全策略和安全配 置 2、掌握Web浏览器中Cookie、 Activex、 Java的安全 3、了解IE浏览器的漏洞 4、掌握E-mail 与Outlook Ex

15、press安全,2.4 Web服务器安全,. Web服务器安全策略Web服务器安全策略应该包括的内容:1.制定安全策略2.认真组织和管理Web服务器3.时刻跟踪最新的安全指南4.做好意外事件的处理预案,正确处理意外事件。,一制定安全政策 1.做好安全威胁的分析工作每个Web站点都应有一个安全策略,在制定安全策略之前,首先应当先做威胁分析: (1)有多少外部入口点存在,能想象到什么威胁? (2)威胁来自网络内部还是网络外部?威胁来自黑客还是有知识的入侵者? (3)威胁来自工业间谍? (4)入侵者将访问哪些数据库、表、目录或信息? (5)威胁是网络内部的非授权使用还是移动数据? (6)数据被破坏还

16、是受到了攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等等,2.定义安全资源,进行重要等级划分为了实现从全局的观点制定安全策略。 3.进行安全风险评估权衡考虑各类安全资源的价值和保护费用。 4.制定安全策略的基本原则 5.建立安全培训制度 6.具有意外事件处理措施,二、认真组织和管理Web服务器1.选好Web服务器设备和相关软件Web服务器最主要的性能要求是响应时间和吞吐率。选用要求是: (1)对服务器的管理操作只能是授权用户。 (2)拒绝通过Web访问不公开的信息。 (3)能够禁止内嵌的不必要的网络服务。 (4)能够控制各种形式的可执行程序的访问。 (5)能对某些Web操作进行日志记录。 (6)具有一定的容错性。,2.仔细配置Web服务器 (1)将Web服务器与内网分隔 (2)做好Web站点的备份 (3)合理配置主机系统(4)合理配置Web服务器软件3.谨慎组织好Web服务器的相关内容 (1)联接检查,检查源程序,查看联接URL和相应的内容是否图文一致等 (2)CGI程序检测,防止非法用户恶意使用它,造成破坏。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号