电子商务网络安全PPT课件

上传人:cn****1 文档编号:567943897 上传时间:2024-07-22 格式:PPT 页数:29 大小:834KB
返回 下载 相关 举报
电子商务网络安全PPT课件_第1页
第1页 / 共29页
电子商务网络安全PPT课件_第2页
第2页 / 共29页
电子商务网络安全PPT课件_第3页
第3页 / 共29页
电子商务网络安全PPT课件_第4页
第4页 / 共29页
电子商务网络安全PPT课件_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《电子商务网络安全PPT课件》由会员分享,可在线阅读,更多相关《电子商务网络安全PPT课件(29页珍藏版)》请在金锄头文库上搜索。

1、22 七月 2024电子商务概论本章小结本章小结 1 1电子商务面临的安全威胁归纳起来主要有以下电子商务面临的安全威胁归纳起来主要有以下几个方面:在网络的传输过程中被截获、传输的文件几个方面:在网络的传输过程中被截获、传输的文件可能被篡改、伪造电子邮件,假冒他人身份、不承认可能被篡改、伪造电子邮件,假冒他人身份、不承认或抵赖已作过的交易。从而提出电子商务安全问题的或抵赖已作过的交易。从而提出电子商务安全问题的六项基本要求:授权合法性、不可抵赖性、不密性、六项基本要求:授权合法性、不可抵赖性、不密性、身份的真实性、信息的完整性、储存信息的安全性。身份的真实性、信息的完整性、储存信息的安全性。2

2、2常用的电子商务安全技术主要有:防火常用的电子商务安全技术主要有:防火墙、加密技术、身份认证技术等。防火墙的作用是保墙、加密技术、身份认证技术等。防火墙的作用是保护内部网络免受外部的非法入侵,主要有三种类型:护内部网络免受外部的非法入侵,主要有三种类型:包过滤型、应用网关型和电路网关型等。包过滤型、应用网关型和电路网关型等。3 3常见的加密方法有:一种是加密和解密常见的加密方法有:一种是加密和解密同采用一把密钥,且通信双方必须都要获得这把密钥,同采用一把密钥,且通信双方必须都要获得这把密钥,叫对称密钥;另一种是公私成对的两把密钥,即加密叫对称密钥;另一种是公私成对的两把密钥,即加密使用一把密钥

3、(一般是公钥),收到秘文后用私钥解使用一把密钥(一般是公钥),收到秘文后用私钥解密。密。22 七月 2024电子商务概论本章小结本章小结 4 4认证技术是为了解决身份验证、交易的不可认证技术是为了解决身份验证、交易的不可抵赖。通常采用以下几种方法:数字签名、身份认证、抵赖。通常采用以下几种方法:数字签名、身份认证、数字时间戳和数字证书。数字时间戳和数字证书。5 5为了保证交易过程中数据来源可靠、为了保证交易过程中数据来源可靠、传输安全、不被篡改并且能为交易各方的行为提供无传输安全、不被篡改并且能为交易各方的行为提供无可抵赖等,许多公司提出了不同的标准,其中比较有可抵赖等,许多公司提出了不同的标

4、准,其中比较有名的是名的是SETSET安全电子交易协议和安全电子交易协议和SSLSSL安全套层协议。安全套层协议。6 6计算机病毒是带有一段恶意指令的程计算机病毒是带有一段恶意指令的程序,一旦运行了被病毒感染的程序,它就会隐藏在系序,一旦运行了被病毒感染的程序,它就会隐藏在系统中不断感染内存或硬盘上的程序,条件成熟就立即统中不断感染内存或硬盘上的程序,条件成熟就立即发作;黑客程序是人们编写的程序,它能够控制和操发作;黑客程序是人们编写的程序,它能够控制和操纵远程计算机,随意拷贝、修改、删除远程机器上的纵远程计算机,随意拷贝、修改、删除远程机器上的文件。我们要对病毒与黑客用不同的方法进行防范。文

5、件。我们要对病毒与黑客用不同的方法进行防范。22 七月 2024电子商务概论 1网上零售商遭受比网上消费者更大的在线信用卡欺诈的危险。( ) 练习与思考练习与思考 一、判断题一、判断题 2数字签名是指通过Internet传送的“网络签名”的密文。( ) 3认证中心是发放数字证书的受信任的第三方。( ) 4防火墙是一种在企业的专用网络与Internet间起过滤作用的软件。( x )22 七月 2024电子商务概论 5数字时间戳是电子商务企业向消费者进行时间不过期的一种数字凭证。( ) 练习与思考练习与思考 一、判断题 6安装了防病毒软件的电脑就可以对病毒产生免疫了。( ) 7黑客是企图在未经授权

6、的情况下进入计算机系统的人。( ) 8计算机病毒又分为单机病毒和网络病毒两大类。()22 七月 2024电子商务概论练习与思考练习与思考 二、选择题二、选择题 1( )是确保电子商务参与者无法抵赖其网上行为的能力。 A不可否认性 B真实性 C机密性 D完整性 A 2( )是确认与你在Internet上交易的个人身份的能力。 A不可否认性 B真实性 C机密性 D完整性 B22 七月 2024电子商务概论练习与思考练习与思考 3 3()是确保信息和数据只能被得到授权的人读)是确保信息和数据只能被得到授权的人读取的能力。取的能力。A A不可否认性不可否认性B B真实性真实性 C C机密性机密性D D

7、完整性完整性 二、选择题 C 4SET是指( )。 A安全电子交易 B安全套接层协议 C安全HTTP D安全电子技术A22 七月 2024电子商务概论练习与思考练习与思考 5 5()是可以组织远程客户机登录到你的内部网)是可以组织远程客户机登录到你的内部网络。络。A A代理服务器代理服务器B B防病毒软件防病毒软件C C操作系统控制操作系统控制D D防火墙防火墙 二、选择题 6( )可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。 A恶意代码 B电子欺骗 C网络窃听 D内部人行为DC22 七月 2024电子商务概论练习与思考练习与思考 8 8()很可能成为电子商务中最典型的犯罪

8、行为。)很可能成为电子商务中最典型的犯罪行为。A A网上信用卡诈骗网上信用卡诈骗B B电子欺骗电子欺骗C C网络窃听网络窃听D D恶意代码恶意代码 7( )是用来保护信道安全的常用的方式。 A安全超文本传输协议 B安全套接层协议 C虚拟专用网 D公共网络 二、选择题 BA22 七月 2024电子商务概论练习与思考练习与思考 9 9()通常感染可执行文件。)通常感染可执行文件。A A宏病毒宏病毒B B脚本病毒脚本病毒C C文件感染型病毒文件感染型病毒D D特洛伊木马特洛伊木马 二、选择题 10( )向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。 A拒绝服务进攻 B阻止服务进攻 C分布式拒

9、绝服务进攻 D分散式拒绝服务进攻CA22 七月 2024电子商务概论 1电子商务网络安全问题一般会遇到下列问题: 、 、 、 ,以及 。练习与思考练习与思考 三、填空题信息泄漏 篡改 身份识别问题 病毒问题黑客问题 2信息在存储时,网站上的信息要防止 和 。在传输过程中,如果收到的信息与发送的信息 的话,说明在传输过程中信息 。非法篡改 破坏 一样 没有遭到破坏 3对明文进行 所采用的 称作加密算法,对密文进行 所采用的一组规则称作 。加密 一组规则解密 解密算法22 七月 2024电子商务概论练习与思考练习与思考 三、填空题 4数字摘要具有 ,不同的明文的摘要,其结果是 ,而同样的明文其摘要

10、 。固定长度 不相同必须相同 5数字证书是用电子手段来证实一个 。在网上进行 时,如果双方都出示了 ,那么双方就不必为 而担心了。用户身份 电子交易数字证书对方身份真伪 6黑客程序是人们 ,它能够控制和操纵 ,一般由 和 两部分程序组成。编写的程序 远程计算机本地远程 7如果信箱突然出现 ,或者出现 的E-mail,这些E-mail撑破了邮箱,就说明已受到 的攻击。无数莫名其妙的邮件体积超过邮箱容量邮件炸弹22 七月 2024电子商务概论练习与思考练习与思考 四、思考题 1防火墙的主要作用是什么?它有哪些类型?各有什么局限性? 答:防火墙主要作用是,在内部网与外部网之间形成一定的隔离。所有内外

11、部网之间的连接都必须经过此,并在此进行检查和连接,只有被授权的信息才能通过此屏障,防止非法入侵、非法盗用系统资源。 主要有包过滤型 、代理服务型 、应用网关型、电路网关型 ,以及复合型 防火墙。 包过滤型防火墙缺陷是无法有效的区分同一IP地址下不同的用户,所以安全性相对较低些;代理服务型防火墙每一个新的需保护的应用加入时,必须为其编制专用的程序代码,编制程序比较复杂;电路网关型防火墙向最终用户提供较好的透明性,但它的代价是损失了某些安全性,即不能实施强制的验证和协议过滤;复合型防火墙结构比较复杂。造价也比较高。 2常用的密码体制有哪些?它们的工作原理是什么? 答:对称密钥体制和非对称密码体制两

12、种。 对称密钥体制是加密和解密使用的是同一个密钥和算法,如果不相同,也可以由一个密钥来推导出另一个密钥来。当A发送数据给B时,A用加密密钥将明文进行加密后成为密文,而B在接收到密文后,必须用A的密钥进行解密,还原成明文。 非对称密码体制有一对互补的钥匙,一个称为公钥,另一个称为私钥,由于这两个密钥之间存在一定的数学关系,因此这两个密钥中的一个密钥加密,只能被另一个密钥解开。使用的时候,A用B的公钥将明文加密成为密文,然后通过网络传送给B,B用自己的私钥将密文解密,还原成明文。 3数字签名的原理是什么?它使用的是什么技术? 答:报文的发送方从报文文本中生成一个128Bit的数字摘要,发送方再用自

13、己的密钥对数字摘要进行加密形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给接收方。收方首先从接收到的报文中计算出128Bit的数字摘要,再用发送方的公开密钥来对报文附加的数字签名进行解密。如果这两个数字摘要相同,那么接收方就能确认该数字签名是发送方的。 主要使用的数字摘要和非对称加密技术。22 七月 2024电子商务概论练习与思考练习与思考 4 4计算机病毒和黑客程序有什么不同?为什么本书计算机病毒和黑客程序有什么不同?为什么本书将黑客程序归类为计算机病毒?将黑客程序归类为计算机病毒? 答:计算机病毒是带有一段恶意指令的程序,只要满足病毒发作条件,病毒就会发作,其后果轻

14、则开个玩笑,在屏幕上显示几行文字或图片;重则会破坏硬盘数据,擦除主板BIOS芯片。 黑客程序实际上也是黑客编写的程序,它能够控制和操纵远程计算机。 考虑到黑客程序和计算机病毒具有同样的危害性,就把黑客程序归于计算机病毒类了。 四、思考题 5按传播方式可以把病毒分为哪两类?如何进行防范? 答:按传播方式划分,可以把病毒分为单机病毒和网络病毒。 杀毒软件还要及时升级;定期用杀毒软件检查硬盘,在系统中最好安装病毒实时监控软件;备份系统。 不要轻易泄露IP地址,下载来历不明的软件,实时监视计算机端口上是否有“异常活动”。 不要打开陌生人来信中的附件,收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助

15、病毒的传播。22 七月 2024电子商务概论本章案例本章案例 K K K K公司电子商务网络安全解决方案公司电子商务网络安全解决方案公司电子商务网络安全解决方案公司电子商务网络安全解决方案K K公司是一家跨国石化企业,公司是一家跨国石化企业,19981998年年8 8月开月开通了石化产品销售和物资采购供应的通了石化产品销售和物资采购供应的B2BB2B电子商务系电子商务系统。石化产品销售系统网上客户统。石化产品销售系统网上客户17001700余家。该系统的余家。该系统的主要功能包括:在线交易、会员管理、产品信息管理、主要功能包括:在线交易、会员管理、产品信息管理、销售系统数据交换、综合查询分析、

16、客户信息反馈、销售系统数据交换、综合查询分析、客户信息反馈、信息发布、以及其他辅助功能;物资采购供应系统网信息发布、以及其他辅助功能;物资采购供应系统网上供应商上供应商12001200家左右,物资家左右,物资1212万余种,预计最终上万余种,预计最终上网供应商将达到网供应商将达到19001900家,物资家,物资3838万种,年交易额万种,年交易额900900亿元。该系统功能包括供应商管理、采购计划和订单亿元。该系统功能包括供应商管理、采购计划和订单管理、采购管理、统计报表管理、信息发布、物资信管理、采购管理、统计报表管理、信息发布、物资信息查询、采购绩效分析等。息查询、采购绩效分析等。22 七

17、月 2024电子商务概论本章案例本章案例 一、一、K K公司电子商务系统的安全需求公司电子商务系统的安全需求该系统的安全需求可分为两个层次和一个方面,该系统的安全需求可分为两个层次和一个方面,一个是网络层的安全需求;一个是应用层的安全需求。一一个是网络层的安全需求;一个是应用层的安全需求。一个方面是后台管理的安全需求。个方面是后台管理的安全需求。(1 1)网络层风险)网络层风险网络中心连通网络中心连通InternetInternet之后,可能遭受到来自之后,可能遭受到来自InternetInternet的不分国籍、不分地域的恶意攻击;的不分国籍、不分地域的恶意攻击;在在InternetInte

18、rnet上广为传播的网络病毒将通过上广为传播的网络病毒将通过WebWeb访问、邮件、新闻组、网络聊天以及下载软件、信息访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染企业网内部的服务器;更有一些黑客程序也等传播,感染企业网内部的服务器;更有一些黑客程序也将通过这种方式进入企业网,为黑客和竞争对手获取企业将通过这种方式进入企业网,为黑客和竞争对手获取企业数据创造条件;数据创造条件;该系统内部注册连接的会员用户很多,很难该系统内部注册连接的会员用户很多,很难保证没有用户会攻击保证没有用户会攻击B2BB2B电子商务的服务器。目标主要是电子商务的服务器。目标主要是获取其他会员企业的机密信息,

19、如产品的价格、订货数据获取其他会员企业的机密信息,如产品的价格、订货数据等。等。22 七月 2024电子商务概论本章案例本章案例 (2 2)网络层安全需求)网络层安全需求基于以上风险,网络层安全主要解决企业网络基于以上风险,网络层安全主要解决企业网络互联时和在网络通信层面安全问题,需要解决的问题有:互联时和在网络通信层面安全问题,需要解决的问题有:B2BB2B电子商务网络进出口控制(电子商务网络进出口控制(IPIP过滤);网络和链路层过滤);网络和链路层数据加密;安全检测和报警、防杀病毒。数据加密;安全检测和报警、防杀病毒。(3 3)应用层的安全需求)应用层的安全需求应用系统安全风险分为两类:

20、如果由于攻击者应用系统安全风险分为两类:如果由于攻击者对网络结构和系统应用模式不了解,通过对对网络结构和系统应用模式不了解,通过对WebWeb应用服务应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以获取企业的重要数据;权限,再对应用系统进行攻击,以获取企业的重要数据;如果攻击者了解了网络结构和系统应用模式,直接通过对如果攻击者了解了网络结构和系统应用模式,直接通过对应用模式的攻击,获取企业的机密信息。应用模式的攻击,获取企业的机密信息。22 七月 2024电子商务概论本章案例本章案例 (4 4)B2BB2

21、B电子商务应用的安全需求电子商务应用的安全需求WebWeb应用是应用是B2BB2B电子商务的主要模式。在基于电子商务的主要模式。在基于InternetInternet等公共网络上,在交易过程中,必须按照会员的等公共网络上,在交易过程中,必须按照会员的身份进行控制,对服务器也必须进行必要的身份认证。在身份进行控制,对服务器也必须进行必要的身份认证。在认证的基础上根据会员用户的身份对信息进行授权,如有认证的基础上根据会员用户的身份对信息进行授权,如有需要建立应用层的数据加密,保证数据隐秘性和完整性。需要建立应用层的数据加密,保证数据隐秘性和完整性。(5 5)后台管理的安全需求)后台管理的安全需求所

22、谓后台管理是指企业内部对电子商务的数据所谓后台管理是指企业内部对电子商务的数据库、应用服务器等系统进行的日常管理工作,这些工作直库、应用服务器等系统进行的日常管理工作,这些工作直接涉及到客户保密信息。在管理过程中,系统管理员也要接涉及到客户保密信息。在管理过程中,系统管理员也要进行身份认证和授权管理,这样可以将内部风险降到最低进行身份认证和授权管理,这样可以将内部风险降到最低限度。限度。22 七月 2024电子商务概论本章案例本章案例 二、二、K K公司电子商务的整体安全解决方案公司电子商务的整体安全解决方案根据根据K K公司电子商务的各层次安全需求,采用各公司电子商务的各层次安全需求,采用各

23、种成熟的安全技术和产品,配备有效的管理策略和手段,种成熟的安全技术和产品,配备有效的管理策略和手段,给出的电子商务安全解决方案。给出的电子商务安全解决方案。1 1网络层安全解决方案网络层安全解决方案根据提出的网络层安全需求,一是要保证根据提出的网络层安全需求,一是要保证B2BB2B电电子商务的网络结构不能被攻破,二是要求对攻击能够预警,子商务的网络结构不能被攻破,二是要求对攻击能够预警,三是防杀病毒。所以要有针对性地采用成熟技术和产品。三是防杀病毒。所以要有针对性地采用成熟技术和产品。(1 1)安全网络结构设计)安全网络结构设计K K公司的网络安全结构是在外网和内网之间增加公司的网络安全结构是

24、在外网和内网之间增加一个子网,起着缓冲隔离作用,如图一个子网,起着缓冲隔离作用,如图5-75-7所示。这样就将所示。这样就将B2BB2B电子商务网络划分为三个区域:电子商务网络划分为三个区域: 22 七月 2024电子商务概论本章案例本章案例 外部网络,通过路由器连接到的外部网络,通过路由器连接到的InternetInternet及其他及其他公网;公网;外部服务子网,由安全代理服务器、公共外部服务子网,由安全代理服务器、公共服务器(服务器(DNSDNS、E-MailE-Mail)构成;)构成;内部网络,由内部网络,由B2BB2B电子商务的实际应用服电子商务的实际应用服务器和数据库组成。务器和数

25、据库组成。在安全结构中改变了防火墙的位置,通过配置在安全结构中改变了防火墙的位置,通过配置防火墙,将网络分为三个区域。在安全结构下,外部网防火墙,将网络分为三个区域。在安全结构下,外部网络的远程客户不能直接访问到络的远程客户不能直接访问到K K公司电子商务的各个应公司电子商务的各个应用服务器,而是只能访问到外部服务子网中代理服务器,用服务器,而是只能访问到外部服务子网中代理服务器,再由代理服务器访问再由代理服务器访问K K公司电子商务中心内网的对应应公司电子商务中心内网的对应应用服务器。对外公开服务器,如用服务器。对外公开服务器,如WWWWWW、E-MailE-Mail等,也等,也可以放在外部

26、服务子网中。可以放在外部服务子网中。22 七月 2024电子商务概论Internet外部服务器外部服务器电子商务中心Internet外部服务子网 管理工作站NetSEAL安全客户代理 CA 管理工作站 数据库服务器 数据库服务器 对内WWW服务器 DNS、E-Mail 内部CA服务器 经销商NetSEAT安全客户代理 经销商 SSL安全协议 供应商 NetSEAT安全客户代理 供应商 SSL安全协议 对外WWW服务器复制WebCAWebSEALNetSEALPKMSWebCAWebSEALNetSEALPKMS 防火墙22 七月 2024电子商务概论本章案例本章案例 (2 2)防火墙技术)防火

27、墙技术防火墙在技术上已经相对成熟,但需要选择支持三网防火墙在技术上已经相对成熟,但需要选择支持三网段的防火墙产品。段的防火墙产品。防火墙接入路由器后端与防火墙接入路由器后端与InternetInternet相连,将相连,将K K公司电子公司电子商务网络划分为三个网段。通过合理地配置防火墙过滤规则,满商务网络划分为三个网段。通过合理地配置防火墙过滤规则,满足下列需求:足下列需求:远程客户只能访问外部服务子网的安全代理服务器,远程客户只能访问外部服务子网的安全代理服务器,不能直接对内部网络的不能直接对内部网络的B2BB2B电子商务应用服务器和数据库进行访电子商务应用服务器和数据库进行访问;问;内部

28、网络的客户端只能访问本网段的应用服务器,内部网络的客户端只能访问本网段的应用服务器,不能访问防火墙以外的任何其他网络;不能访问防火墙以外的任何其他网络;外部服务子网中的安全代理服务器可以通过防火墙,外部服务子网中的安全代理服务器可以通过防火墙,访问内部网络的应用服务器和数据库服务器指定的访问内部网络的应用服务器和数据库服务器指定的HTTPHTTP服务端服务端口以及口以及TCPTCP服务端口。服务端口。防火墙的功能就是提供网络层访问控制,所以其配置准防火墙的功能就是提供网络层访问控制,所以其配置准确严密与否至关重要,只要配置正确,关闭不需要的服务端口,确严密与否至关重要,只要配置正确,关闭不需要

29、的服务端口,就可以基本实现网络层的安全。就可以基本实现网络层的安全。 22 七月 2024电子商务概论本章案例本章案例 (3 3)入侵检测技术)入侵检测技术随着随着InternetInternet应用的不断普及,黑客入侵事件也应用的不断普及,黑客入侵事件也呈上升趋势,对于呈上升趋势,对于B2BB2B电子商务这样以公开主页提供业务电子商务这样以公开主页提供业务服务,面临被攻击的可能性大幅度增加。在安装防火墙和服务,面临被攻击的可能性大幅度增加。在安装防火墙和划分三网段安全结构后,降低了这种风险后,还要安装入划分三网段安全结构后,降低了这种风险后,还要安装入侵检测系统(侵检测系统(IDSIDS)。

30、)。该系统安装的入侵检测产品是该系统安装的入侵检测产品是ISSISS公司的公司的RealSecureRealSecure。它根据系统的安全策略做出反映,实现了对。它根据系统的安全策略做出反映,实现了对非法入侵的定时报警、记录事件,方便取证,自动阻断通非法入侵的定时报警、记录事件,方便取证,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决信连接,重置路由器、防火墙,同时及时发现并提出解决方案,它可列出全线链接的网络系统易被黑客利用和可能方案,它可列出全线链接的网络系统易被黑客利用和可能被利用的薄弱环节,防范黑客攻击。被利用的薄弱环节,防范黑客攻击。22 七月 2024电子商务概论本章

31、案例本章案例 (4)杀病毒技术防病毒产品包括网络防病毒产品和主机防病毒产品。主机防病毒产品只能对单一主机进行保护,而网络防病毒产品通过在网络入口实施内容检查和过滤,可以防止病毒通过邮件、FTP等方式从Internet进入企业网。22 七月 2024电子商务概论本章案例本章案例 2 2 应用层安全解决方案应用层安全解决方案目前目前K K公司安装的是公司安装的是WebCAWebCA安全组件,安全组件,WebCAWebCA安安全组件解决方案如下:全组件解决方案如下:双向身份认证,客户和双向身份认证,客户和B2BB2B电子商务应用服务器电子商务应用服务器要互相取得身份信任,这是基于要互相取得身份信任,

32、这是基于KerberosKerberos身份认证协议的;身份认证协议的;对象访问控制,细粒度的对象访问控制,对象对象访问控制,细粒度的对象访问控制,对象是网络系统中的资源总和,最具特色的是对动态对象(动态是网络系统中的资源总和,最具特色的是对动态对象(动态URLURL)的访问控制,使得动态)的访问控制,使得动态WebWeb应用可以纳入到安全体系;应用可以纳入到安全体系;数据传输加密,所有数据在传输过程中均可以数据传输加密,所有数据在传输过程中均可以加密,保证了数据的机密性和完整性;加密,保证了数据的机密性和完整性;审计日志服务,提供详实的审计日志文件,记审计日志服务,提供详实的审计日志文件,记

33、录客户、各个应用服务器在网络中的活动;录客户、各个应用服务器在网络中的活动;安全管理服务,提供安全管理服务,提供WebCTWebCT管理控制台,以图管理控制台,以图形界面对用户、资源对象、服务器以及访问控制授权策略进行形界面对用户、资源对象、服务器以及访问控制授权策略进行管理和维护。管理和维护。22 七月 2024电子商务概论本章案例本章案例 WebCA WebCA组件的功能如下:组件的功能如下:WebCAWebCA安全服务器,对安全域中的所有成安全服务器,对安全域中的所有成员(客户和应用服务器)提供集中的身份认证服务。同时员(客户和应用服务器)提供集中的身份认证服务。同时它提供一个中央注册数

34、据库,内含被保护的所有合法用户它提供一个中央注册数据库,内含被保护的所有合法用户和组的登录帐号;和组的登录帐号;WebSEALWebSEAL服务器,作为服务器,作为HTTPHTTP安全代理,保安全代理,保护指定的护指定的WebWeb应用。来自客户端的应用。来自客户端的WebWeb请求,无论来自授请求,无论来自授权用户还是非授权用户,首先由权用户还是非授权用户,首先由WebSEALWebSEAL服务器处理。服务器处理。如果用户具有访问权限,如果用户具有访问权限,WebSEALWebSEAL服务器将服务器将HTTPHTTP请求递请求递交给第三方交给第三方WebWeb服务器。服务器。NetSEALN

35、etSEAL服务器,服务器,NetSEALNetSEAL作为作为TCPTCP安全代安全代理,保护安全域内的网络应用服务器。理,保护安全域内的网络应用服务器。NetSEALNetSEAL可以允许可以允许或阻止用户运行某个服务器上的某个网络应用,如或阻止用户运行某个服务器上的某个网络应用,如FTPFTP、TelnetTelnet以及用户自行设计的网络应用。以及用户自行设计的网络应用。22 七月 2024电子商务概论本章案例本章案例 WebCT WebCT控制台,用来对控制台,用来对WebCTWebCT的用户帐号、访问的用户帐号、访问控制策略、服务器对象等进行管理。控制策略、服务器对象等进行管理。N

36、etSEATNetSEAT安全客户端,是一个轻量型的客户安全客户端,是一个轻量型的客户端软件,运行在客户端上,用来与安全服务器、端软件,运行在客户端上,用来与安全服务器、WebSEAL/NetSEALWebSEAL/NetSEAL服务器进行身份认证和建立安全通信服务器进行身份认证和建立安全通信通道。通道。NetSEATNetSEAT对应用的客户端软件不作任何改变,采用对应用的客户端软件不作任何改变,采用陷阱方式,由陷阱方式,由NetSEATNetSEAT设置设置IPIP陷阱、截取陷阱、截取IPIP数据包,由数据包,由NetSEATNetSEAT进行处理。进行处理。PKMSPKMS服务器,将基于

37、公共密钥的服务器,将基于公共密钥的SSLSSL策略策略集成在一起,用在集成在一起,用在WebWeb应用方面。应用方面。WebSEALWebSEAL服务器通过服务器通过公共密钥管理服务器(公共密钥管理服务器(PKMSPKMS)与)与SSLSSL连接起来。连接起来。PKMSPKMS实际是身份认证网关和建立基于实际是身份认证网关和建立基于SSLSSL的加密通道。的加密通道。22 七月 2024电子商务概论本章案例本章案例 3 3安全的后台管理安全的后台管理后台管理的安全漏洞主要是口令的泄露。后台管理的安全漏洞主要是口令的泄露。现有的网管软件和应用管理软件在身份认证上基现有的网管软件和应用管理软件在身

38、份认证上基本都是明码口令,极容易被窃取。本都是明码口令,极容易被窃取。K K公司将后台管理纳入公司将后台管理纳入WebCAWebCA的统一的统一安全体系内。在安全体系内。在B2BB2B电子商务的外部服务子网里电子商务的外部服务子网里安装安装NetSEALNetSEAL服务器,对内网中所有应用服务器服务器,对内网中所有应用服务器进行保护。在管理工作站上增加进行保护。在管理工作站上增加NetSEATNetSEAT安全客安全客户端。这样,管理员要想直接访问应用服务器进户端。这样,管理员要想直接访问应用服务器进行管理操作时,就必须经过行管理操作时,就必须经过WebCAWebCA身份认证,为身份认证,为

39、后台管理起到安全保障作用。后台管理起到安全保障作用。22 七月 2024电子商务概论本章案例本章案例 4 4电子商务内部电子商务内部CACA解决方案解决方案在在K K公司电子商务应用方案和安全解决方案中,公司电子商务应用方案和安全解决方案中,配备了配备了CACA认证,为会员客户颁发代表身份的认证,为会员客户颁发代表身份的CACA证书。证书。CACA设施主要由三个组件构成:设施主要由三个组件构成:CACA服务器,也称为证书服务器,它的主要服务器,也称为证书服务器,它的主要作用是签发和管理所有的证书以及证书作废表。作用是签发和管理所有的证书以及证书作废表。CACA服务服务器接受证书服务申请并提供相

40、应的服务;器接受证书服务申请并提供相应的服务;CACA管理客户端,管理客户端,CACA管理客户端是由管理客户端是由CACA超超级管理员使用,负责级管理员使用,负责CACA系统本身的管理,并不签发最终系统本身的管理,并不签发最终用户的证书;用户的证书;CACA维护客户端,维护客户端,CACA维护客户端是由维护客户端是由CACA操操作员使用,负责用户的证书申请、证书更新、证书作废、作员使用,负责用户的证书申请、证书更新、证书作废、证书查询、作废证书查询等工作。证书查询、作废证书查询等工作。22 七月 2024电子商务概论 3K公司内部为什么要进行CA认证? 从安全网络结构设计、防火墙技术、入侵检测技术、杀病毒技术4方面给于回答。 2K公司在网络结构设计上在哪些方面突出了安全要求? 从网络层安全需求、应用层的安全需求、B2B电子商务应用的安全需求、后台管理的安全需求4方面给于回答。本章案例本章案例 1K公司电子商务网络安全有哪些要求?案例思考题 从后台管理口令的泄露。网管软件和应用管理软件在身份认证上基本都是明码口令,极容易被窃取等方面给于回答。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号