电子支付与安全

上传人:鲁** 文档编号:431909901 上传时间:2023-09-05 格式:DOCX 页数:8 大小:15.27KB
返回 下载 相关 举报
电子支付与安全_第1页
第1页 / 共8页
电子支付与安全_第2页
第2页 / 共8页
电子支付与安全_第3页
第3页 / 共8页
电子支付与安全_第4页
第4页 / 共8页
电子支付与安全_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《电子支付与安全》由会员分享,可在线阅读,更多相关《电子支付与安全(8页珍藏版)》请在金锄头文库上搜索。

1、电子商务支付与安全P199 案例解析1. 防火墙虽然可以防止外来入侵,但也不是能的,根据上述案例,如果你是管理员,应当如何处理?防范 黑客攻击 的措施:( 1 ) . 选用安全的口令根据十几个黑客 软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标 ,这里列出了常见的采用危险口令的方式:用户名(帐号 )作为口令;用户名(帐号 )的变换形式作为口令;使用生日作为口令;常用的英文单词作为口令 ;5 位或 5 位以下的字符作为口令因此,我们在设置口令时应该遵循以下原则: 口令应该包括大小写字母,有控制符更好; 口令不要太常规; 应保守口令秘密并经常改变口令.最糟糕的口令是具有明显特征

2、的口令,不要循环使用旧的口令;至少每九十天把所有的口令改变一次,对于那些具有高安全特权的口令更应该经常地改变. 应把所有的缺省都从系统中去掉,如果服务器是有某个服务公司建立的,要注意找出 类似 GUEST,MANAGER,SERVICE 等的口令并立即改变这些口令; 如果接收到两个错误的口令就应断开系统连接 应及时取消调离或停止工作的雇员的帐号以及无用的帐号; 在验证过程中,口令不得以明文方式传输; 口令不得以明文方式存放在系统中,确保口令以加密的形式写在硬盘上并包含口令的文件是只读的 ;用户输入的明口令,在内存逗留的时间尽可能缩短,用后及时销毁 一次身份验证只限于当次登录(login),其寿

3、命于会话长度相等; 除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的.我们之所以如此强调口令设置的重要性,是因为关于网站安全调查的结果表明 ;超过80% 的安全侵犯都是由于人民选用了拙劣的口令而导致的 .这样 ,我们可以推断, 80% 的入侵 可以通过选择好的口令来阻止.( 2) .实施存取控制存取控制规定何种主体对何种具有何种操作权力.存取控制是内部网络安全理论的重要方面 ,它包括人员权限,数据标识 ,权限控制,控制类型,风险分析等内容.3.保证数据的完整性完整性是在数据处理过程中 ,在原来数据和现行数据之间保持完全一致的证明手段.一般常用数字签名和数据加密算法来保证 .( 3)

4、 .确保数据的安全通过加密算法对数据处理过程进行加密 ,并采用数字签名及认证来确保数据的安全.( 4) .使用安全的服务器系统如今可以选择的服务器系统是很多的 :UNIX,WindowsNT,Novell,Intranet 等 ,但是关键 服务器最好使用 UNIX 系统 .( 5) .谨慎开放缺乏安全保障的应用和端口( 6) .定期分析系统日志( 7) .不断完善服务器系统的安全性能很多服务器系统都被发现有不少漏洞,服务商会不断在网上发布系统的补丁.为了保证系统的安全性,应随时关注这些信息 ,及时完善自己的系统.( 8) .排除人为因素,没有足够的安全意识和技术人员经常维护,安全性将大打折扣2

5、 当本机构发生人员变动,网络调整和应用变化时,对防火墙的安全规则,维护需要采取哪些措施?第一,做好硬件维护当处理数据越来越多,占用资源也随之增多时,服务器就需要更多的内存和硬盘容量来储存这些资源,因此,每隔段时间后服务器需要升级, 可是需要注意的增加内存或者硬盘时,要考虑到兼容性、稳定性,否则不同型号的内存有可能会引起系统出错。还有对设备进行卸载和更换时,需要仔细阅读说明书,不要强行拆卸,而且必须在完全断电,服务器接地良好的情况下进行,防止静电对设备造成损坏。第二,做好数据的备份对企业来说,服务器上的数据是非常宝贵,如果数据库丢失了,损失是非常巨大的,因此,企业需对数据进行定期备份,以防万一。

6、一般企业都需要每天对服务器上的数据进行备份,而且要将备份数据放置在不同服务器上,数据需要备份,同样需要防盗。可以通过密码保护好磁带并且如果你的备份程序支持加密功能, 你还可以加密这些数据。同时,要定好备份时间,通常备份的过程会选择在晚上 10 点以后进行,到半夜结束。第三,定期做好网络检查网站检查也是很重要的一步,对网络的代码进行检查,是否被黑客放置了网页木马和 ASP 木马、网站代码中是否有后门程序,是否存在SQL 注入漏洞、上传文件漏洞等常见的危害站点安全的漏洞。 对服务器操作系统的日志进行分析,检查系统是否被入侵,查看是否被黑客安装了木马及对系统做了哪些改动。第四,关闭不必要的服务,只开

7、该开的端口对于初学者,建议在所有的工作站上使用 Windows2000 。 Windows 2000 是一个非常安全的操作系统。如果你并不想这样做,那么至少使用 Windows NT 。你可以锁定工作站, 使得一些没有安全访问权的人想要获得网络配置信息变得困难或是不可能。或者关闭那些不必要开的服务,做好本地管理和组管理。 Windows 系统有很多默认的服务其实没必要开的, 甚至可以说是危险的, 比如: 默认的共享远程注册表访问 (RemoteRegistry Service) ,系统很多敏感的信息都是写在注册表里pcanywhere 的加密密码等。关闭那些不必要的端口。一些看似不必要的端口,

8、确可以向黑客透露许多操作系统的敏感信息,如 windows 2000server 默认开启的 IIS 服务就告诉对方你的操作系统是windows 2000 。 69 端口告诉黑客你的操作系统极有可能是linux 或者 unix 系统, 因为 69 是这些操作系统下默认的 tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息, 这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。以上是服务器日常操作安全维护的一些技巧。 确保企业的信息安全,以防服务器上的敏感信息丢失,中国诺网希望提出的这些建议,可以帮助到有需要的企业们。2. 防

9、止入侵, 维护网络安全和应用安全, 仅依靠防火墙等技术,可以达到要求吗?各类防火墙的优缺点( 1)包过滤防火墙使用包过滤防火墙的优点包括:防火墙对每条传入和传出网络的包实行低水平控制。每个 IP 包的字段都被检查,例如源地址、目的地址、协议、端口等。防火墙将基于这些信息应用过滤规则。防火墙可以识别和丢弃带欺骗性源IP 地址的包。包过滤防火墙是两个网络之间访问的唯一来源。因为所有的通信必须通过防火墙,绕过是困难的。包过滤通常被包含在路由器数据包中,所以不必额外的系统来处理这个特征。使用包过滤防火墙的缺点包括:配置困难。因为包过滤防火墙很复杂,人们经常会忽略建立一些必要的规则,或者错误配置了已有的

10、规则,在防火墙上留下漏洞。然而,在市场上,许多新版本的防火墙对这个缺点正在作改进,如开发者实现了基于图形化用户界面(GUI) 的配置和更直接的规则定义。为特定服务开放的端口存在着危险,可能会被用于其他传输。例如, Web 服务器默认端口为 80 , 而计算机上又安装了 RealPlayer ,那么它会搜寻可以允许连接到 RealAudio 服务器的端口,而不管这个端口是否被其他协议所使用,RealPlayer 正好是使用 80 端口而搜寻的。就这样无意中, RealPlayer 就利用了 Web 服务器的端口。可能还有其他方法绕过防火墙进入网络,例如拨入连接。但这个并不是防火墙自身的缺点,而是

11、不应该在网络安全上单纯依赖防火墙的原因。( 2)状态/动态检测防火墙状态/动态检测防火墙的优点有:检查 IP 包的每个字段的能力,并遵从基于包中信息的过滤规则。识别带有欺骗性源IP 地址包的能力。包过滤防火墙是两个网络之间访问的唯一来源。因为所有的通信必须通过防火墙,绕过是困难的。基于应用程序信息验证一个包的状态的能力, 例如基于一个已经建立的 FTP连接,允许返回的 FTP 包通过。基于应用程序信息验证一个包状态的能力,例如允许一个先前认证过的连接继续与被授予的服务通信。记录有关通过的每个包的详细信息的能力。基本上,防火墙用来确定包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持

12、续时间,内部和外部系统所做的连接请求等。状态/动态检测防火墙的缺点:状态/ 动态检测防火墙唯一的缺点就是所有这些记录、测试和分析工作可能会造成网络连接的某种迟滞,特别是在同时有许多连接激活的时候,或者是有大量的过滤网络通信的规则存在时。可是,硬件速度越快,这个问题就越不易察觉,而且防火墙的制造商一直致力于提高他们产品的速度。( 3)应用程序代理防火墙使用应用程序代理防火墙的优点有:指定对连接的控制,例如允许或拒绝基于服务器IP 地址的访问,或者是允许或拒绝基于用户所请求连接的 IP 地址的访问。通过限制某些协议的传出请求,来减少网络中不必要的服务。大多数代理防火墙能够记录所有的连接,包括地址和

13、持续时间。这些信息对 追踪攻击和发生的未授权访问的事件事很有用的。使用应用程序代理防火墙的缺点有:必须在一定范围内定制用户的系统,这取决于所用的应用程序。一些应用程序可能根本不支持代理连接。( 4) NAT使用 NAT 的优点有:所有内部的 IP 地址对外面的人来说是隐蔽的。因为这个原因,网络之外没有人可以通过指定IP 地址的方式直接对网络内的任何一台特定的计算机发起攻击。如果因为某种原因公共IP 地址资源比较短缺的话, NAT 可以使整个内部网络共享一个IP 地址。可以启用基本的包过滤防火墙安全机制,因为所有传入的包如果没有专门指定配置到NAT ,那么就会被丢弃。内部网络的计算机就不可能直接

14、访问外部网络。使用 NAT 的缺点:NAT 的缺点和包过滤防火墙的缺点是一样的。 虽然可以保障内部网络的安全,但它也是一些类似的局限。而且内网可以利用现流传比较广泛的木马程序可以通过 NAT 做外部连接,就像它可以穿过包过滤防火墙一样的容易。注意:现在有很多厂商开发的防火墙,特别是状态/动态检测防火墙,除了它们应该具有的功能之外也提供了 NAT 的功能。( 5)个人防火墙个人防火墙的优点有:增加了保护级别,不需要额外的硬件资源。个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。个人防火墙是对公共网络中的单个系统提供了保护。例如一个家庭用户使用的是 Modem 或 ISDN/ADSL

15、上网, 可能一个硬件防火墙对于他来说实在是太昂贵了,或者说是太麻烦了。而个人防火墙已经能够为用户隐蔽暴露在网络上的信息,比如 IP 地址之类的信息等。个人防火墙的缺点:个人防火墙主要的缺点就是对公共网络只有一个物理接口。要记住,真正的防火墙应当监视并控制两个或更多的网络接口之间的通信。这样一来的话,个人防火墙本身可能会容易受到威胁,或者说是具有这样一个弱点,网络通信可以绕过防火墙的规则。好了,在上面我们已经介绍了几类防火墙,并讨论了每种防火墙的优缺点。要记住,任何一种防火墙只是为网络通信或者是数据传输提供了更有保障的安全性,但是我们也不能完全依赖于防火墙。除了靠防火墙来保障安全的同时,我们也要加固系统的安全性,提高自身的安全意识。这样一来,数据和通信以及Web站点就会更有安全保障。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 汽车技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号