电子商务安全技术绍介PPT课件

上传人:hs****ma 文档编号:579753308 上传时间:2024-08-27 格式:PPT 页数:68 大小:221KB
返回 下载 相关 举报
电子商务安全技术绍介PPT课件_第1页
第1页 / 共68页
电子商务安全技术绍介PPT课件_第2页
第2页 / 共68页
电子商务安全技术绍介PPT课件_第3页
第3页 / 共68页
电子商务安全技术绍介PPT课件_第4页
第4页 / 共68页
电子商务安全技术绍介PPT课件_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《电子商务安全技术绍介PPT课件》由会员分享,可在线阅读,更多相关《电子商务安全技术绍介PPT课件(68页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全技术绍介电子商务安全技术绍介电子商务安全技术绍介电子商务安全技术绍介5.1 网络安全概述网络安全概述5.2 密码技术基础密码技术基础5.3 公开密钥基础设施(公开密钥基础设施(PKI)5.4 防火墙技术防火墙技术5.5 网络病毒网络病毒5.6 网络安全解决案例网络安全解决案例5.1 网络安全概述网络安全概述5.1.1 开放网络环境开放网络环境 计计算算机机应应用用的的深深度度与与广广度度的的扩扩展展,是是与与数数据据处处理理方方式式和和计计算算环境的演变密切相关的,其历程大体可以分为以下四个阶段。环境的演变密切相关的,其历程大体可以分为以下四个阶段。 单机环境(单机环境(Monol

2、ithic Mainframe Environment) 网络环境(网络环境(Networked PC and Mainframe Environment)。)。 分布式环境(分布式环境(Distributed Computing Environment)。)。 协同计算环境(协同计算环境(Cooperative Computing Environment)。)。1开放系统的基本概念开放系统的基本概念2开放系统的特征开放系统的特征 符合各类标准(事实上标准、工业标准、国家标符合各类标准(事实上标准、工业标准、国家标准及国际标准)。准及国际标准)。 技术公开。技术公开。 可移植性(可移植性(Po

3、rtable)。)。 兼容性(兼容性(Compatible)。)。 互操作性(互操作性(Interoperation)。)。 可伸展性(可伸展性(Scalable)。)。 3标准标准 面向信息技术的国际标准。面向信息技术的国际标准。 有关银行方面的标准。有关银行方面的标准。 有关国家政府的某些标准。它是由各国政府制定的。有关国家政府的某些标准。它是由各国政府制定的。 Internet标准。标准。 4Internet与与Intranet5.1.2 对网络安全的需求对网络安全的需求 网络安全是急需解决的最重要的问题之一。网络安全是急需解决的最重要的问题之一。 系统互联与网络互联数量的日益增长,使任

4、何系系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或未知用户对网络进行非法访统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。问的可能性。 人们越来越多地使用计算机网络来传送安全敏感人们越来越多地使用计算机网络来传送安全敏感的信息。的信息。 对对攻攻击击者者来来说说,可可以以得得到到的的技技术术越越来来越越先先进进,并并且且这这些些技技术术的的成成本本在在不不断断地地下下降降,从从而而使使密密码码分分析析技技术的实现变得越来越容易。术的实现变得越来越容易。1信息业务及其价值信息业务及其价值2机密信息机密信息3产权及敏感信息产权及敏感信息5.1.3 通信网络的安全策略通信

5、网络的安全策略 安安全全策策略略是是一一个个很很广广的的概概念念,安安全全策策略略有有以以下下几几个个不不同同的的部分:部分: 安安全全策策略略目目标标。它它是是某某个个机机构构对对所所要要保保护护的的特特定定资资源源要要达达到的目的所进行的描述。到的目的所进行的描述。 机机构构安安全全策策略略。这这是是一一套套法法律律、规规则则及及实实际际操操作作方方法法,用用于于规规范范某某个个机机构构如如何何来来管管理理、保保护护和和分分配配资资源源以以达达到到安安全全策策略略的既定目标。的既定目标。 系系统统安安全全策策略略。它它所所描描述述的的是是如如何何支支持持此此机机构构的的安安全全策策略略要求

6、。要求。1授权授权 某个文件只能够由特定人员阅读或修改。某个文件只能够由特定人员阅读或修改。 一一个个人人事事记记录录只只能能由由人人事事部部的的职职员员进进行行新新增增和和修修改改,并并且且只只能能由由人人事事部部职职员员、执执行行经经理理以以及及该该记记录录所所属于的那个人阅读。属于的那个人阅读。假假 设设 在在 多多 级级 安安 全全 系系 统统 中中 , 有有 一一 密密 级级(Confidential-secret-top Confidential-secret-top SecretSecret),只只有有所所持持的的许许可可证证级级别别等等于于或或高高于于此此密密级级的的人人员员,

7、才才有有权权访访问问此此密级中的信息。密级中的信息。2访问控制策略访问控制策略 基基于于身身份份的的策策略略。该该策策略略允允许许或或者者拒拒绝绝对对明明确确区区分分的的个个体体或群体进行访问。或群体进行访问。 基基于于任任务务的的策策略略。它它是是基基于于身身份份的的策策略略的的一一种种变变形形,它它给给每一个体分配任务,并基于这些任务来使用授权规则。每一个体分配任务,并基于这些任务来使用授权规则。 多多等等级级策策略略。它它是是基基于于信信息息敏敏感感性性的的等等级级以以及及工工作作人人员员许许可证等级而制定的一般规则的策略。可证等级而制定的一般规则的策略。5.1.4 安全威胁与防护措施安

8、全威胁与防护措施1安全威胁安全威胁(1)基本的威胁)基本的威胁 信息泄露。信息泄露。 完整性破坏。完整性破坏。 业务拒绝。业务拒绝。 非法使用。非法使用。 (2)主要的可实现的威胁)主要的可实现的威胁 主要的渗入威胁主要的渗入威胁 假冒假冒 旁路控制旁路控制 授权侵犯授权侵犯 主要的植入威胁主要的植入威胁 特洛伊木马特洛伊木马 陷阱门陷阱门 (3)潜在威胁)潜在威胁2防护措施防护措施 物理安全物理安全 人员安全人员安全 管理安全管理安全 媒体安全媒体安全 辐射安全辐射安全 生命周期控制生命周期控制 3. 病毒病毒 所谓病毒,是指一段可执行的程序代码,通过对其所谓病毒,是指一段可执行的程序代码,

9、通过对其他程序进行修改,可以他程序进行修改,可以“感染感染”这些程序,使它们成为这些程序,使它们成为含有该病毒程序的一个拷贝。含有该病毒程序的一个拷贝。 5.1.5 安全业务安全业务 在在网网络络通通信信中中,主主要要的的安安全全防防护护措措施施被被称称作作安安全全业业务务。有有五五种通用的安全业务:种通用的安全业务: 认证业务。提供某个实体(人或系统)身份的保证。认证业务。提供某个实体(人或系统)身份的保证。 访问控制业务。保护资源以防止对它的非法使用和操纵。访问控制业务。保护资源以防止对它的非法使用和操纵。 保密业务。保护信息不被泄露或暴露给非授权的实体。保密业务。保护信息不被泄露或暴露给

10、非授权的实体。 数数据据完完整整性性业业务务。保保护护数数据据以以防防止止未未经经授授权权的的增增删删、修修改改或或替代。替代。 不不可可否否认认业业务务。防防止止参参与与某某次次通通信信交交换换的的一一方方事事后后否否认认本本次次交换曾经发生过。交换曾经发生过。1认证认证(1)实体认证)实体认证(2)数据源认证)数据源认证 2.2.访问控制访问控制 访问控制的目标是防止对任何资源(如计算资访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行非授权的访问。所源、通信资源或信息资源)进行非授权的访问。所谓非授权访问包括未经授权的使用、泄露、修改、谓非授权访问包括未经授权的使用、泄

11、露、修改、销毁以及颁发指令等。销毁以及颁发指令等。 3保密保密 保密业务就是保护信息不泄露或不暴露保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,给那些未授权掌握这一信息的实体(例如,人或组织)。人或组织)。 4数据完整性数据完整性 数据完整性业务(或简称为完整性业务),数据完整性业务(或简称为完整性业务),是对下面的安全威胁所采取的一类防护措施,这是对下面的安全威胁所采取的一类防护措施,这种威胁就是以某种违反安全策略的方式,改变数种威胁就是以某种违反安全策略的方式,改变数据的价值和存在。据的价值和存在。5不可否认不可否认 不可否认业务与其他安全业务有着最基本不可否认业

12、务与其他安全业务有着最基本的区别。的区别。 5.2 密码技术基础密码技术基础5.2.1 密码技术概述密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主基于密码技术的访问控制是防止数据传输泄密的主要防护手段。要防护手段。 密码学包括密码编码学和密码分析学,密码体制的密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。互依存,互相支持,密不可分的两个方面。 保密学(保密学

13、(Cryptology)是研究信息系统安全保密的科)是研究信息系统安全保密的科学。它包含两个分支,即密码学(学。它包含两个分支,即密码学(Cryptography)和密码)和密码分析学(分析学(Cryptanalytics)。)。 采用密码方法可以隐蔽和保护需要保密的消息,使未采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,)。密码可将明文变换成另一种隐蔽的形式,称为密文(称为密文(Ciphertext)或密报()或密报(Cryptogram

14、)。)。 3. 病毒病毒 所谓病毒,是指一段可执行的程序代码,通过对其所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以他程序进行修改,可以“感染感染”这些程序,使它们成为这些程序,使它们成为含有该病毒程序的一个拷贝。含有该病毒程序的一个拷贝。 3保密保密 保密业务就是保护信息不泄露或不暴露保密业务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体(例如,给那些未授权掌握这一信息的实体(例如,人或组织)。人或组织)。 保密学(保密学(Cryptology)是研究信息系统安全保密的科)是研究信息系统安全保密的科学。它包含两个分支,即密码学(学。它包含两个分支,即密码学(Cry

15、ptography)和密码)和密码分析学(分析学(Cryptanalytics)。)。 采用密码方法可以隐蔽和保护需要保密的消息,使未采用密码方法可以隐蔽和保护需要保密的消息,使未受权者不能提取信息。被隐蔽的消息称作明文(消息)受权者不能提取信息。被隐蔽的消息称作明文(消息)(Plaintext)。密码可将明文变换成另一种隐蔽的形式,)。密码可将明文变换成另一种隐蔽的形式,称为密文(称为密文(Ciphertext)或密报()或密报(Cryptogram)。)。 5.2.2 密码体制分类密码体制分类 密码体制从原理上可分为两大类,即单钥体制(密码体制从原理上可分为两大类,即单钥体制(One-ke

16、y System)和双钥体制()和双钥体制(Two-key System)。)。 图5-1 单钥保密体制 对明文消息加密有两种方式:一是明文消息按字符对明文消息加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码(如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符),);另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码(逐组地进行加密,称之为分组密码(Block Cipher)。)。双钥体制用于保密通信可由图双钥体制用于保密通信可由图5-2表示。表示。 图5-2 双钥保密体制将双钥体制的公开密钥和秘

17、密密钥反过来用,如图将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示。所示。图5-3 双钥认证体制 为了同时实现保密性和确认身份,要采用双为了同时实现保密性和确认身份,要采用双重加、解密,如图重加、解密,如图5-45-4所示。所示。图5-4 双钥保密和认证体制5.2.3 5.2.3 初等密码分析初等密码分析 密码设计和密码分析是共生的,又是互逆的,密码设计和密码分析是共生的,又是互逆的,两者密切相关但追求的目标相反。两者密切相关但追求的目标相反。 分析破译法有确定性和统计性两类。分析破译法有确定性和统计性两类。 确定性分析法是利用一个或几个已知量(比如,确定性分析法是利用一个或几个已知量

18、(比如,已知密文或明文已知密文或明文- -密文对)用数学关系式表示出所求密文对)用数学关系式表示出所求未知量(如密钥等)。未知量(如密钥等)。 统计分析法是利用明文的已知统计规律进行破译统计分析法是利用明文的已知统计规律进行破译的方法。的方法。 破译者通常是在下述四种条件下工作的,或者破译者通常是在下述四种条件下工作的,或者说密码可能经受的不同水平的攻击。说密码可能经受的不同水平的攻击。 惟密文攻击(惟密文攻击(Ciphertext Only Attacks)。)。 已知明文攻击(已知明文攻击(Know Plaintext Attacks)。)。 选择明文攻击(选择明文攻击(Chosen Pl

19、aintext Attacks)。)。 选择密文攻击(选择密文攻击(Chosen Ciphertext Attack)。)。 5.2.4 对称密钥密码技术对称密钥密码技术 在在SET协协议议中中Data Encryption Standard(DES)是是默默认认的的对对称称密密钥钥算算法法,用用于于保保护护敏敏感感金金融融数数据据(如如支支付付指指示示)。Commercial Data Masking Facility(CDMF)是是另另一一个个对对称称密钥算法,用于保护收单行和持卡者的消息。密钥算法,用于保护收单行和持卡者的消息。1流密码流密码 流密码一直是作为军事和外交场合使用的主要密流

20、密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态随机产码技术之一,它的主要原理是,通过有限状态随机产生性能优良的伪随机序列,使用该序列加密信息流,生性能优良的伪随机序列,使用该序列加密信息流,(逐(逐bit加密)得到密文序列,所以,流密码算法的安加密)得到密文序列,所以,流密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。全强度完全决定于它所产生的伪随机序列的好坏。 2分组密码技术分组密码技术 分组密码的工作方式是将明文分成固定长度的组分组密码的工作方式是将明文分成固定长度的组(块),如(块),如64bit一组,用同一密钥和算法对每一块加密,一组,用同一密

21、钥和算法对每一块加密,输出也是固定长度的密文。输出也是固定长度的密文。 算法必须完全确定而无含糊之处;算法必须完全确定而无含糊之处; 算算法法必必须须有有足足够够高高的的保保护护水水准准,即即可可以以检检测测到到威威胁胁,恢恢复密钥所必须的运算时间或运算次数足够大;复密钥所必须的运算时间或运算次数足够大; 保护方法必须只依赖于密钥的保密;保护方法必须只依赖于密钥的保密; 对任何用户或产品供应者必须是不加区分的。对任何用户或产品供应者必须是不加区分的。5.2.5 公钥密码技术公钥密码技术 公钥体制于公钥体制于1976年由年由W.Diffie和和M.Hellman提出,同时提出,同时R.Merkl

22、e于于1978年也独立提出了这一体制。这一体制的最大年也独立提出了这一体制。这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公开作为特点是采用两个密钥将加密和解密能力分开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。事先交换密钥就可进行保密通信。 公钥加密算法也称非对称密钥算法,用两对密钥:一个公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。公共密钥和一个专用密钥。 DSS(Digital Signature Standard)、)、Diffie-Hellma

23、n公公钥加密方法支持彼此互不相识的两个实体间的安全通信,如钥加密方法支持彼此互不相识的两个实体间的安全通信,如信用卡交易,但缺乏对资源访问的授权能力(存取控制)。信用卡交易,但缺乏对资源访问的授权能力(存取控制)。 公用密钥的优点就在于,也许你并不认识某一实体,但公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的只要你的服务器认为该实体的CACA是可靠的,就可以进行安全是可靠的,就可以进行安全通信,而这正是通信,而这正是WebWeb商务这样的业务所要求的。商务这样的业务所要求的。 1RSA公开密钥密码算法公开密钥密码算法 2Diffie-Hellman密钥交换协议密钥交

24、换协议3DSA美国数字签字算法美国数字签字算法 4其他公钥体制其他公钥体制 5.2.6 Hash杂凑函数杂凑函数 杂凑(杂凑(Hash)函数是将任意长的数字串)函数是将任意长的数字串M映射映射成一个较短的定长输出数字串成一个较短的定长输出数字串H的函数,以的函数,以h表示,表示,h(M)易于计算,称)易于计算,称Hh(M)为)为M的杂凑值,也的杂凑值,也称杂凑码、杂凑结果等,或简称杂凑。称杂凑码、杂凑结果等,或简称杂凑。 5.2.7 数字签字数字签字 数字签字在信息安全,包括身份认证、数据完整性、不数字签字在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型

25、网络可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。作用。 类似于手书签字,数字签字也应满足以下要求:类似于手书签字,数字签字也应满足以下要求: 收方能够确认或证实发方的签字,但不能伪造,简记收方能够确认或证实发方的签字,但不能伪造,简记为为R1-条件。条件。 发方发出签字的消息给收方后,就不能再否认他所签发方发出签字的消息给收方后,就不能再否认他所签发的消息,简记为发的消息,简记为S-条件。条件。 收方对已收到的签字消息不能否认,即有收报认证,收方对已收到的签字消息不能否认,即有

26、收报认证,简记作简记作R2-条件。条件。 第三者可以确认收发双方之间的消息传送,但不能伪第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记作造这一过程,简记作T-条件。条件。5.3 公开密钥基础设施(公开密钥基础设施(PKI)5.3.1 PKI概述概述 PKI是一种遵循标准的密钥管理平台,它能够为所有网络是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签字等密码服务所必需的密钥应用透明地提供采用加密和数字签字等密码服务所必需的密钥和证书管理。和证书管理。 1认证机关认证机关 CA是证书的签发机构,它是是证书的签发机构,它是PKI的核心。众的核心。众所周知,

27、构建密码服务系统的核心内容是如何实现所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(方案是引进证书(certificate)机制。)机制。CA正是这样的机构,它的职责归纳起来有正是这样的机构,它的职责归纳起来有: 验证并标识证书申请者的

28、身份;验证并标识证书申请者的身份; 确保确保CA用于签字证书的非对称密钥的质量;用于签字证书的非对称密钥的质量; 确保整个签证过程的安全性,确保签字私钥的安全性;确保整个签证过程的安全性,确保签字私钥的安全性; 证书材料信息(包括公钥证书序列号、证书材料信息(包括公钥证书序列号、CA标识等)的管理;标识等)的管理; 确定并检查证书的有效期限;确定并检查证书的有效期限; 确保证书主体标识的惟一性,防止重名;确保证书主体标识的惟一性,防止重名; 发布并维护作废证书表;发布并维护作废证书表; 对整个证书签发过程做日志记录;对整个证书签发过程做日志记录; 向申请人发通知。向申请人发通知。 用用户户自自

29、己己生生成成密密钥钥对对,然然后后将将公公钥钥以以安安全全的的方方式式传传送送给给CA,该过程必须保证用户公钥的可验证性和完整性;,该过程必须保证用户公钥的可验证性和完整性; CA替用户生成密钥对,然后将其以安全的方式传送给替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证用户,该过程必须确保密钥对的机密性、完整性和可验证性。性。 一般地,公钥有两大类用途一般地,公钥有两大类用途: 用于验证数字签字。用于验证数字签字。 用于加密信息。用于加密信息。 (1)签字密钥对)签字密钥对(2)加密密钥对)加密密钥对2证书库证书库3密钥备份及恢复系统密钥备份及恢

30、复系统4证书作废处理系统证书作废处理系统 作废一个或多个主体的证书;作废一个或多个主体的证书; 作废由某一对密钥签发的所有证书;作废由某一对密钥签发的所有证书; 作废由某作废由某CA签发的所有证书。签发的所有证书。5PKI应用接口系统应用接口系统 PKI的价值在于使用户能够方便地使用加密、的价值在于使用户能够方便地使用加密、数字签字等安全服务,因此一个完整的数字签字等安全服务,因此一个完整的PKI必须必须提供良好的应用接口系统,使得各种各样的应用提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与能够以安全、一致、可信的方式与PKI交互,确交互,确保所建立起来的网络环境的可

31、信性,同时降低管保所建立起来的网络环境的可信性,同时降低管理维护成本。理维护成本。5.3.2 PKI的功能的功能归纳起来,归纳起来,PKI应该为应用提供如下的安全支持:应该为应用提供如下的安全支持:1证书与证书与CA2密钥备份及恢复密钥备份及恢复3证书、密钥对的自动更换证书、密钥对的自动更换4交叉签证交叉签证5加密密钥和签字密钥的分隔加密密钥和签字密钥的分隔6支持对数字签字的不可抵赖支持对数字签字的不可抵赖7密钥历史的管理密钥历史的管理5.3.3 PKI的基本特征的基本特征 PKI是是一一个个颁颁发发用用户户公公开开密密钥钥的的系系统统,所所有有的的PKI都应该执行以下两个基本操作都应该执行以

32、下两个基本操作:1发放证书发放证书2确认确认5.3.4 基于基于X.509的的PKI1. X.509 v1和和v22. X.509 V35.3.2 PKI的功能的功能归纳起来,归纳起来,PKI应该为应用提供如下的安全支持:应该为应用提供如下的安全支持:1证书与证书与CA2密钥备份及恢复密钥备份及恢复3证书、密钥对的自动更换证书、密钥对的自动更换4交叉签证交叉签证5加密密钥和签字密钥的分隔加密密钥和签字密钥的分隔6支持对数字签字的不可抵赖支持对数字签字的不可抵赖7密钥历史的管理密钥历史的管理5.3.4 基于基于X.509的的PKI1. X.509 v1和和v22. X.509 V35.4.2 防

33、火墙原理防火墙原理1防火墙设计需要满足的基本原则防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。由内到外,或由外到内的业务流均经过防火墙。 只允许本地安全政策认可的业务流通过防火墙。对于任只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。只让真正合法的数据组通过。 尽可能控制外部用户访问专用网,应当严格限制外部人尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向进入专用网中。如果有些文件要向Internet用户开放,则用

34、户开放,则最好将这些文件放在防火墙之外。最好将这些文件放在防火墙之外。 具有足够的透明性,保证正常业务流通。具有足够的透明性,保证正常业务流通。 具有抗穿透攻击能力,强化记录、审计和报警功能。具有抗穿透攻击能力,强化记录、审计和报警功能。5.4.3 防火墙的选择和使用防火墙的选择和使用 防火墙作为网络安全的一种防护手段得到了广泛的应防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一用,应该说它对网络起到了一定的防护作用,但并非万无一失。失。 风险分析(风险分析(Risks Analysis);); 需求分析(需求分析(Needs Analysis

35、);); 确立安全政策(确立安全政策(Security Policy);); 选择准确的防护手段,并使之与安全政策保持一致。选择准确的防护手段,并使之与安全政策保持一致。5.4 防火墙技术防火墙技术5.4.1 防火墙概念防火墙概念防火墙的设计有两个基本准则。防火墙的设计有两个基本准则。(1)一切未被允许的就是禁止的。)一切未被允许的就是禁止的。 (2)一切未被禁止的就是允许的。)一切未被禁止的就是允许的。 5.4.2 防火墙原理防火墙原理1防火墙设计需要满足的基本原则防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。由内到外,或由外到内的业务流均经过防火墙。 只允许本地安

36、全政策认可的业务流通过防火墙。对于任只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。只让真正合法的数据组通过。 尽可能控制外部用户访问专用网,应当严格限制外部人尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向进入专用网中。如果有些文件要向Internet用户开放,则用户开放,则最好将这些文件放在防火墙之外。最好将这些文件放在防火墙之外。 具有足够的透明性,保证正常业务流通。具有足够的透明性,保证正常业务流通。 具有抗穿透攻击能力,强化记录、

37、审计和报警功能。具有抗穿透攻击能力,强化记录、审计和报警功能。2防火墙的组成防火墙的组成图5-5 防火墙的组成3防火墙不能对付的安全威胁防火墙不能对付的安全威胁(1)来自内部的攻击。)来自内部的攻击。 (2)直接的)直接的Internet数据流。数据流。 (3)病毒防护。)病毒防护。 4防火墙的分类防火墙的分类(1)分组过滤网关()分组过滤网关(Packet-filtering Gateways),按),按源地址和目的地址或业务(即端口号)卸包(组),并源地址和目的地址或业务(即端口号)卸包(组),并根据当前组的内容做出决定。根据当前组的内容做出决定。 (2)应用级网关()应用级网关(Appl

38、ication-level Gateways),在),在专用网和外部网之间建立一个单独的子网,它将内部网专用网和外部网之间建立一个单独的子网,它将内部网屏蔽起来。屏蔽起来。 (3)线路级网关()线路级网关(Circuit-level Gateways),它使内),它使内部与外部网之间实现中继部与外部网之间实现中继TCP连接。连接。 5.4.3 防火墙的选择和使用防火墙的选择和使用 防火墙作为网络安全的一种防护手段得到了广泛的应防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一用,应该说它对网络起到了一定的防护作用,但并非万无一失。失。 风险分析(

39、风险分析(Risks Analysis);); 需求分析(需求分析(Needs Analysis);); 确立安全政策(确立安全政策(Security Policy);); 选择准确的防护手段,并使之与安全政策保持一致。选择准确的防护手段,并使之与安全政策保持一致。1防火墙的失效状态急需关注防火墙的失效状态急需关注2防火墙的动态维护很有必要防火墙的动态维护很有必要3防火墙的测试验证难以实现防火墙的测试验证难以实现4防火墙的非法访问防火墙的非法访问5.4.4 防火墙产品防火墙产品1Checkpoint Firewall-1 2Sonicwall 系列防火墙系列防火墙 3NetScreen Fir

40、ewall 4Alkatel Internet Devices 系列防火墙系列防火墙 5NAI Gauntlet防火墙防火墙 5.5 网络病毒网络病毒5.5.1 网络病毒的特点网络病毒的特点5.5.2 我国反病毒概况我国反病毒概况5.5.3 Symantec公司的网络病毒防治公司的网络病毒防治1以网为本,多层防御以网为本,多层防御2简易安装,集中管理简易安装,集中管理3自动防护,报警隔离自动防护,报警隔离 4网上支持,随时更新网上支持,随时更新 5最讲效率,为你保密最讲效率,为你保密 6智能检查,广谱杀毒智能检查,广谱杀毒 6智能检查,广谱杀毒智能检查,广谱杀毒 6智能检查,广谱杀毒智能检查,广谱杀毒 5.5.4 病毒防火墙病毒防火墙 5.6 网络安全解决案例网络安全解决案例1网络安全威胁分析网络安全威胁分析2网络安全系统目标网络安全系统目标3安全需求分析安全需求分析5.6.1 网络安全系统设计网络安全系统设计1网络的完整性网络的完整性2系统的完整性系统的完整性

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号