网络安全技术ppt课件
技术层面
管理层面 社会层面
7
(1)网络系统安全——针对物理技术系统的安全 意攻击 设置防火墙、 防止病毒
(2)网络信息安全 ——针对商务逻辑系统的安全
问题
信息保密
信息完整 身分认证 不可抵赖
加密技术 认证技术
信息有效 8
(3)网络交易安全 ——参与对象之间交易过程 的 安全,如安全套接层协议(SSL)、安全电子交易协 议(SET)、公钥基础设施(PKI)。
10
第二节 网络系统安全技术
一、网络安全策略
网络安全策略就是指构筑网络时考虑怎样采用网络 安全措施的基本原则。具有通用性的原则:
◆最小特权 ◆纵深防御 ◆阻塞点 ◆最薄弱环节 ◆失效保护状态 ◆普遍参与 ◆防御多样化 ◆简单化
11
二、查杀病毒
据瑞星病毒样本统计,约有90%以上的病毒文件 进行过“加壳”处理。
12
瑞星卡卡3.0与 杀毒软件配合 ,彻底清除带 有Rootkits保 护的病毒、木 马及流氓软件
13
基本功能
14
帐号保险柜
15
IE防漏墙
16
三、防火墙
1. 防火墙概念:防火墙是一种隔离控制技术,通
过在内部网络(可信赖的网络)和外部网络(不可信
赖的网络)之间设置一个或多个电子屏障,提供安全
的网络环境。
简单地说,防火墙
成为一个进入内部 网的信息都必须经 过的限制点,它只 允许授权信息通过,
因特网
而其本身不能被渗
防火墙
透。其目标是使入
侵者要么无法进入
内部系统,要么即 使进入也带不走有 价值的东西。
17
防火墙具有以下功能:
– 保护那些易受攻击的服务。防火墙能过滤那些不安 全的服务。只有预先被允许的服务才能通过防火墙, 这样就降低了受到非法攻击的风险,大大地提高了 网络的安全性。
第二章 电子商务安全技术
1
第一节 电子商务安全问题
一、电子商务安全威胁
1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马 (2)黑客攻击:更改首页、网络钓鱼、拒绝攻击 (3)流氓软件:强迫安装、无法卸载
2. 硬件破坏
3. 交易抵赖
2
3
蠕虫病毒造成的危害
病毒名称 莫里斯蠕虫 美丽杀手
爱虫病毒 红色代码 求职信
蠕虫王 冲击波 MyDoom
持续时间
造成损失
1988年
6000多台电脑停机,经济损失达9600万美元
1999年
政府部门和一些大公司紧急关闭了网络服务器,经济损 失超过12亿美元!
2000年5月 至今
众多用户电脑被感染,损失超过100亿美元以上
2001年7月 网络瘫痪,直接经济损失超过26亿美元
2001年12月 至今
二、电子商务的安全性要求
1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各方身份的可鉴别性/不可抵赖性 5.信息记录的合法性(审查能力)
6
三、电子商务安全体系
电子商务安全不仅仅是技术层面问题,而且是包 含预防、检测、管理和制度层面在内的一整套体系的建 设问题。
应用层面
网络交易安全 网络信息安全 网络系统安全 物理实体安全 管理细则、保护措施 法律、规范、道德、纪律
大量病毒邮件堵塞服务器,损失达数百亿美元
2003年1月
网络大面积瘫痪,银行自动提款机运做中断,直接经济 损失超过26亿美元
2003年7月 大量网络瘫痪,造成了数十亿美金的损失
2004年1月 大量的垃圾邮件,攻击SCO和微软网站,给全球经济
起
造成了300多亿美元的损失
4
黑客技术与病毒技术融合趋势
在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计 算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为 持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。 5
– 对网络访问进行记录和统计。如果所有对Internet 的访问都经过防火墙,那么,防火墙就能记录下这 些访问,并能提供网络使用情况的统计数据。当发 生可疑动作时,防火墙能够报警并提供网络是否受 到监测和攻击的详细信息。
19
• 为网络建立防火墙,首先需决定此防火墙将采取何种 安全控制模型。通常有两种模型可供选择: – 没有被列为允许访问的服务都是被禁止的。采用该 控制模型时,需要确定所有可以被提供的服务以及 它们的安全特性,然后开放这些服务,并将所有其 他未被列入的服务排除在外,禁止访问。该模型安 全、可靠,但缺乏灵活性、很难排除所有的非法服 务。 – 没有被列为禁止访问的服务都是被允许的。采用该 控制模型需要确定哪些被认为是不安全的服务,禁 止其访问;而其他服务则被认为是安全的,允许访 问。该模型灵活、方便,但安全性稍差,但在实际 应用中这种模型被采纳的更多,特别是一些安全性 要求不是很高的普通网络
9
安全应用 信息安全 网络安全
电子商务业务系统 电子商务支付系统
安全交易协议 SET、SSL、S/HTTP、S/MIME 、PKI•••
安全认证技术 数字摘要、数字签名、数字信封、CA证书 •••
加密技术 非对称密钥加密、对称密钥加密、DES、RSA •••
安全策略、防火墙、查杀病毒、虚拟专用网
电子商务安全技术结构示意图
20
• 虚拟专用网(Virtual Private Network,VPN)是指使用 公共网络传递信息,但通过加密、认证和访问控制等 安全措施以维持信息的保密性、完整性和访问限制。 “虚拟”的概念是相对传统私有专用网络的构建方式 而言的,对于广域网连接,传统的组网方式是通过远 程拨号和专线连接来实现的,而VPN是利用网络服务 提供商所提供的公共网络来实现远程的广域连接。通 过VPN,企业可以以更低的成本连接它们的远地办事 机构、出差工作人员以及业务合作伙伴。
– 控制对特殊站点的访问。防火墙能控制对特殊站点 的访问。如有些主机能被外部网络访问,而有些则 要被保护起来,防止不必要的访问。通常会有这样 一种情况,在内部网中只有Mail服务器、FTP服务 器和Web服务器能被外部网访问,其他访问则被主 机禁止。
18
– 集中化的安全管理。对于一个企业而言,使用防火 墙比不使用防火墙可能更加经济一些。这是因为如 果使用了防火墙,就可以将所有修改过的软件和附 加的安全软件都放在防火墙上集中管理;而不使用 防火墙,就必须将所有软件分散到各个主机上。