第5章电子商务安全.ppt

上传人:本田雅阁 文档编号:2606772 上传时间:2019-04-17 格式:PPT 页数:96 大小:2.21MB
返回 下载 相关 举报
第5章电子商务安全.ppt_第1页
第1页 / 共96页
第5章电子商务安全.ppt_第2页
第2页 / 共96页
第5章电子商务安全.ppt_第3页
第3页 / 共96页
亲,该文档总共96页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第5章电子商务安全.ppt》由会员分享,可在线阅读,更多相关《第5章电子商务安全.ppt(96页珍藏版)》请在三一文库上搜索。

1、第5章 电子商务安全,电子商务的安全问题现状,从上世纪90年代起,伴随着电子商务的不断发展,电子商务安全问题出现的几率也越来越高。 通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年世界范围2210亿美元的损失,几乎是2000年的3倍。 2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,公司在美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystems Solutions, Inc公司资料库遭到入侵,包括万事达、威士、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达13

2、90万,威士信用卡用户高达2200万。,2006年以来,计算机病毒/木马处于一种爆发式增长的状态,对电子商务系统的威胁越来越严重。 2007年,金山毒霸共截获新病毒/木马283084个,较2006年相比增长了17.88%,病毒/木马增长速度与2006年相比有所放缓,但仍处于大幅增长状态,总数量非常庞大。 2008年,自动取款机(ATM)和信用卡的安全问题成为社会关注的焦点。围绕广州许霆案 ,法律界对ATM机器故障所引发的法律责任展开了针锋相对的辩论。与此类似,宁波的唐氏兄弟案、重庆的黄某案也引起人们的广泛关注。ATM和信用卡自身所暴露出来的问题成为电子商务发展中必须解决的重大问题。,第5章 电

3、子商务安全,1 电子商务安全概述 2 网络安全保障技术 3 电子商务的认证技术 4 网上支付安全协议 5 防火墙技术 6 本章小结,第1节 电子商务安全概述,1.1 电子商务安全的主要内容 1.2 电子商务安全威胁 1.3 电子商务安全对策,1.1 电子商务安全的主要内容,电子商务安全的主要内容包括计算机系统安全和商务交易安全两大方面 1计算机系统的安全,1.1 电子商务安全的主要内容,2商务交易的安全 商务交易安全是指商务活动在公开网络上进行时的安全,其实质是在计算机系统安全的基础上,保障商务过程顺利进行。这就涉及防止和抵御机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性

4、等内容。 商务交易安全主要包括数据、交易和支付的安全保证。,1.2 电子商务安全威胁,电子商务中的安全威胁包含计算机网络系统与商务交易系统所能涉及安全威胁的各个方面,1.2 电子商务安全威胁,1计算机网络系统的安全威胁,常见病毒,系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞

5、网络),小邮差(发带毒邮件) 等。 木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。,宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成

6、一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。 病毒种植程序病毒 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。,破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时

7、,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girl ghost)病毒。 捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用

8、程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。,黑客命名,飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客不同。 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。,黑客命名(2),快客 “Whacker” 从事黑客活动

9、但没有黑客技能的人,whacker是穿透系统的人中,在技术和能力上最不复杂的一类。 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客,武士通常被公司付给薪金来攻击网络。 幼虫 “Lara” 一个崇拜真正黑客的初级黑客,大量的案例分析表明黑帽具有以下主要犯罪动机。 (1) 好奇心 许多黑帽声称,他们只是对计算机及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。 (2) 个人声望 通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。 (3) 智力挑战 为了向自己的智力极限挑战或为了向他人炫耀,证明自己的能力;还有些甚至不过是想做个“游戏高手”或仅仅为了“玩玩

10、”而已。,(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信息及数据文件,以达到窃取情报的目的。 (5) 报复 电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式承认他的工作。电脑犯罪活动成为他反击雇主的方法,也希望借此引起别人的注意。 (6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。,图11.1 黑客攻击流程图,常见的网络攻击手段,控制类攻击:试图获得对目标机器控制权,如口令攻击、木马等 探测类攻击:收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助,如端口扫描、网络嗅探等 欺骗类攻击:冒充合法网络主机骗取敏感信息,或散步假消息实施攻击,如伪造电子邮件、IP

11、地址欺骗等 漏洞类攻击:对网络系统的各种漏洞实施的相应攻击,花样繁多 破坏类攻击:对目标机器的数据或软件实施破坏,如计算机病毒、逻辑炸弹等 阻塞类攻击:企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务,如拒绝服务攻击(DoS,Denial of Service),1.2 电子商务安全威胁,2商务交易的安全威胁 1)交易销售方面临的威胁 中央系统安全性被破坏,入侵者假冒成合法用户来改变用户数据(如商品送达地址等)、解除用户订单或生成虚假订单 竞争者检索商品递送状况,恶意竞争者以他人的名义来订购商品 被他人假冒而损害公司的信誉 获取他人的机密数据 消

12、费者提交订单后不付款,或者使用信用卡进行支付时恶意透支、使用伪造的信用卡骗取货物等,1.2 电子商务安全威胁,2) 交易购买方面临的威胁 虚假订单 付款后不能按质、按量、按时收到商品 机密性丧失 拒绝服务,1.2 电子商务安全威胁,3) 交易双方面临的威胁 由于没有可靠的安全机制保证,交易双方否认现象时有发生。 例如,发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者作了订货单不承认;商家收到订货单不承认,等等,1.3 电子商务安全对策,电子商务的安全要素 :,1.3 电子商务安全对策,电子商务的安全对策 : 1)完善各项管理制度 (1)健全法律法规 (2)

13、建立组织机构及人员管理制度 (3)保密制度 (4)跟踪审计制度 (5)系统维扩制度 (6)病毒防范制度 (7)应急措施,1.3 电子商务安全对策,2)技术对策 (1)网络安全检测设备 (2)建立安全的防火墙体系 (3)不间断电源的良好使用 (4)建立认证中心并进行数字证书的认证和发放 (5)加强数据加密 (6)较强的防入侵措施 (7)严格的访问控制 (8)通信流的控制 (9)合理的鉴别机制 (10)保护传输线路安全 (11)数据完整性的控制 (12)端口保护,软件防火墙的安装与配置,1)Windows 防火墙 Windows 防火墙是一个基于主机的状态防火墙,它会断开非请求的传入通信,Wind

14、ows防火墙针对依靠非请求传入通信攻击网络计算机的恶意用户和程序提供了一定程度的保护。 点击“开始”-“程序”-“附件”-“系统工具”-“安全中心”命令,即可打开Windows安全中心,点击右下的“Windows 防火墙”,弹出如图1左所示的对话框,该对话框包括常规、例外、高级三个选项卡。,图1 Windows防火墙,图2 Windows防火墙“例外”选项卡,2)天网防火墙 如图3是天网防火墙软件启动后的界面,一般情况下使用默认设置就可以保证基本的安全需求,但有时需要对防火墙进行一些设置,以让某些特定病毒无法入侵。比如冲击波病毒是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、1

15、39、445、4444端口入侵系统的,所以要防范该病毒,就是封住以上端口,需要先把“允许互联网上的机器使用我的共享资源”这项划掉(如图4),这样就已经禁止了135和139两个端口。然后依图5所示操作依次禁止4444、69、445端口。,图3 天网防火墙启动后的界面,图4 天网防火墙规则设定,图5 天网防火墙的禁止端口,3 系统任务的管理,杀毒软件不停地弹出病毒提醒,但却又无法有效清除病毒,这时候有经验的用户通常果断地按下“Ctrl+Alt+Del”组合键,打开Windows的任务管理器,寻找到可疑的病毒进程并关闭它。,图6任务管理器,任务管理器,浏览器安全设置,1)设置“Internet选项”

16、的安全选项 以IE浏览器为例,点击“工具”-“Internet选项”,在弹出的对话框中点“安全”选项卡(如图7左所示),点击右下的“自定义级别”可以打开如图7右所示的安全设置对话框,可以设置ActiveX控件、脚本程序的安全配置,进而保证WEB安全。,图7 浏览器安全设置,2)通过修改注册表还原IE设置 在Windows启动后,点击“开始”-“运行”菜单项,在“打开”栏中键入“regedit”,然后按“确定”键; 在注册表编辑器的窗口中展开注册表到 HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMain下,在右半部分窗口中找到串值“St

17、art Page”双击 ,将Start Page的键值改为“about:blank”;再展开注册表到HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain 在右半部分窗口中找到串值“Start Page”,同样修改其键值,然后退出注册表编辑器,重新启动计算机。,有时病毒还会修改注册表,让IE的默认首页按扭变为灰色不可选状态。这是由于注册表HKEY_USERS.DEFAULTSoftwarePoliciesMicrosoftInternet ExplorerControl Panel下的DWORD值“homepage”的键值被修改的缘故。只

18、需将“ 1”改回为“0”即可。 而对于开机弹出网页的解决可采用如下方法:选择“开始”-“运行”,输入“msconfig”,在弹出的对话框中选“启动”选项卡,把里面有网址类的(比),后缀为url、html、htm的都勾掉。如果有类似regedit/s *的也去掉,它的作用是每次都改注册表。,3)Cookie安全 Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。 当你浏览某网站时,Cookies是由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。当你再次来到该网站时,网站通过

19、读取Cookies,得知你的相关信息,就可以做出相应的动作,如在页面显示欢迎你的标语,或者让你不用输入ID、密码就直接登录等等。 虽然Cookies不能作为代码执行,也不会传送病毒,且为你所专有,并只能由提供它的服务器来读取,但黑客通过简单的方法即可窃取这些文件,这给安全和隐私带来很大威胁。 面对可能带来的安全威胁的Cookie,只要在IE的“Internet选项”-“常规”选项卡下,点击“删除Cookie”按钮即可删除计算机中所有的Cookie。,第2节 网络安全保障技术,2.1 数据加密技术 2.2 入侵检测技术 2.3 虚拟专用网 2.4 防病毒技术,2.1 数据加密技术,数据加密技术是

20、电子商务采用的最基本的安全技术,是解决诸如信息的窃取、信息的假冒、信息的篡改和信息的抵赖等问题的一种重要手段,同时也是签名技术、认证技术的基础。 数据加密技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。攻击者即使窃取到经过加密的信息(密文),也无法辨识原文。这样能够有效地对抗截收、非法访问和窃取信息等威胁。,2.1 数据加密技术,2.1 数据加密技术,对称密钥加密 对称密钥加密是指信息发送方对要发送的信息按照一定的算法和密钥进行加密,变为密文,密文通过网络到达接收方后,接收方使用相同的算法和密钥进行解密,还原成明文

21、。它只用一个密钥对信息进行加密和解密,2.1 数据加密技术,2.1 数据加密技术,对称密钥加密算法的典型代表是DES算法 ,另一个是国际数据加密算法(international data encryption algorithm,IDEA) DES的基本工作原理是:其入口参数有key、data和mode三个,key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。 当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密;当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样就具有高的安全性。,2.1 数据加密技术,ID

22、EA算法 是在DES算法的基础上发展出来的,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同之处在于,它采用软件实现与采用硬件实现同样快速。,2.1 数据加密技术,非对称密钥加密技术,2.2 入侵检测技术,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行人侵检测的软件与硬件的组合便是入侵检测系统(intrusion detection system,IDS)。,2.2 入侵检测技术,按照入侵检测系统所采用的技术可分为异常检测、误用检测和特征检测。

23、信息的收集包括如下内容:系统和网络日志文件目录和文件中不期望的改变程序执行中的不期望行为物理形式的入侵信息 通过三种技术手段对以上信息进行分析:模式匹配、统计分析和完整性分析,2.3 虚拟专用网,VPN是将Internet作为计算机网络主干的一种网络模式,是企业网在Internet等公共网络上的延伸,在公用的或不可信的网络基础结构上提供安全,包括从客户端到网关的安全远程访问和网关到网关的安全连接。,2.3 虚拟专用网,VPN功能:,2.3 虚拟专用网,VPN可以分为三种类型:,2.4 防病毒技术,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复

24、制的一组计算机指令或者程序代码,2.4 防病毒技术,2.4 防病毒技术,按病毒感染的途径,病毒分为如下三类:,2.4 防病毒技术,计算机病毒的预防 : (1)安装防病毒软件。 (2)备份重要资料。 (3)小心使用可移动储存介质。 (4)先扫描后使用。 (5)使用硬盘恢复工具恢复数据。 (6)不要在Internet上随意下载软件。 (7)不要轻易打开电子邮件的附件。,2.4 防病毒技术,在清除计算机病毒之前,应注意如下原则。,2.4 防病毒技术,清除计算机病毒可采用如下方法:,第3节 电子商务的认证技术,3.1 基本认证技术 3.2 认证中心,3.1 基本认证技术,3.1 基本认证技术,身份认证

25、就是在电子商务交易过程中,判明和确认贸易参与者的真实身份,用户必须提供他是谁的证明。 身份认证具有以下功能: 身份认证的方式有如下几种 :(1)用户名/密码方式 (2)智能卡认证 (3)动态口令 (4)USB Key认证 (5)生物识别技术,3.1 基本认证技术,3.1 基本认证技术,3.2 认证中心,认证中心是为了解决电子商务活动中交易参与各方身份、资信的认定、维护交易活动的安全、从根本上保障电子商务交易活动顺利进行而设立的服务机构。 CA承担网上安全电子交易认证服务,接受持卡人和特约商店的申请,会同发卡及收单银行核对其申请资料是否一致,并负责电子证书的发放、管理及取消等任务,是在线交易的监

26、督者和担保人。 电子商务交易顺利进行的基本条件之一就是需要具有相应的电子商务认证机构为买卖双方提供值得信任的认证服务。,3.2 认证中心,认证中心的功能,3.2 认证中心,3.2 认证中心,电子商务的CA体系包括两大部分:符合SET标准的有SET CA认证体系(又叫“金融CA体系”)和基于X509的PKICA体系(又叫“非金融CA体系”)。,第4节 网上支付安全协议,4.1 SSL协议 4.2 SET协议,4.1 SSL协议,SSL协议是网景(Netscape)公司于1994年研发的,用以对Internet上计算机间对话进行加密的一种网络安全协议,它能把浏览器和服务器之间传输的数据加密。SSL

27、协议采用了公开密钥和私有密钥两种加密体制,可以实现服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。 SSL协议位于TCPIP协议与各种应用层协议之间,为数据通信提供安全支持。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。所以,SSL协议与应用层协议无关,高层的应用层协议能透明地建立在SSL协议之上。,4.1 SSL协议,SSL协议可分为两层:SSL记录协议(SSLrecordprotoc01)和SSL握手协议(SSL handshake protocol),4.1 SSL协议,SSL协议主要提供如下三方面的服务 : (1)

28、用户和服务器的合法性认证 (2)加密数据以隐藏被传送的数据 (3)保护数据的完整性,4.1 SSL协议,SSL协议的工作流程可分为如下5个阶段。,4.2 SET协议,在开放的Internet上处理电子商务,保证买卖双方传输数据的安全成为电子商务的重要问题。为了克服SSL安全协议的缺点,满足电子交易持续不断地增加安全要求,为了达到交易安全及合乎成本效益的市场要求,VISA和MasterCard两大信用卡组织开发了SET协议。 SET协议是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范,由于设计合理,得到了IBM、HP和Microsoft等很多大公司的支持,已形成了

29、事实上的工业标准。,4.2 SET协议,SET是一种应用于Internet环境下,涉及应用层、传输层和网络层等,以信用卡为基础的安全电子支付协议。它给出了一套电子交易的过程规范。 通过SET这一套完备的安全电子交易协议,可以实现电子商务中的加密、认证机制和密钥管理机制等,保证在开放网络上使用信用卡进行在线购物的安全。,4.2 SET协议,4.2 SET协议,SET协议的安全保障体现在以下三方面 :,4.2 SET协议,SET协议的参与者,4.2 SET协议,第5节 防火墙技术,5.1 防火墙概述 5.2 防火墙的主要技术 5.3 防火墙的体系结构 5.4 防火墙的功能 5.5 防火墙的局限性,

30、软件防火墙的安装与配置,1)Windows 防火墙 Windows 防火墙是一个基于主机的状态防火墙,它会断开非请求的传入通信,Windows防火墙针对依靠非请求传入通信攻击网络计算机的恶意用户和程序提供了一定程度的保护。 点击“开始”-“程序”-“附件”-“系统工具”-“安全中心”命令,即可打开Windows安全中心,点击右下的“Windows 防火墙”,弹出如图1左所示的对话框,该对话框包括常规、例外、高级三个选项卡。,图1 Windows防火墙,图2 Windows防火墙“例外”选项卡,2)天网防火墙 如图3是天网防火墙软件启动后的界面,一般情况下使用默认设置就可以保证基本的安全需求,但

31、有时需要对防火墙进行一些设置,以让某些特定病毒无法入侵。比如冲击波病毒是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵系统的,所以要防范该病毒,就是封住以上端口,需要先把“允许互联网上的机器使用我的共享资源”这项划掉(如图4),这样就已经禁止了135和139两个端口。然后依图5所示操作依次禁止4444、69、445端口。,图3 天网防火墙启动后的界面,图4 天网防火墙规则设定,图5 天网防火墙的禁止端口,3 系统任务的管理,杀毒软件不停地弹出病毒提醒,但却又无法有效清除病毒,这时候有经验的用户通常果断地按下“Ctrl+Alt+Del”组合键,打开

32、Windows的任务管理器,寻找到可疑的病毒进程并关闭它。,图6任务管理器,任务管理器,5.1 防火墙概述,在计算机安全里,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)之间的软件或硬件设备的组合。 它是不同网络之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的,且本身具有较强的抗攻击能力,5.1 防火墙概述,5.2 防火墙的主要技术,防火墙的主要技术 : 包过滤技术 网络地址翻译(network address translation,NAT) 应用代理,5.3 防火墙的体系结构,防

33、火墙的体系结构主要包括以下类型 : A.包过滤型防火墙,5.3 防火墙的体系结构,B.双穴主机网关,5.3 防火墙的体系结构,C.屏蔽主机防火墙,5.3 防火墙的体系结构,D.屏蔽子网防火墙,5.4 防火墙的功能,作为网络安全的主要保障,防火墙具有如下的功能:,5.5 防火墙的局限性,(1)防火墙不能防止网络内部用户对资源的攻击,防火墙只是设在内域网和Internet之间,对其间的信息流进行干预的安全设施,不能用于防范内部的攻击破坏。 (2)防火墙不能防范不经过它的其他途径的攻击,没有经过防火墙的连接,防火墙无法检查,如拨号方式上网。 (3)防火墙不能防范最新的网络安全问题。防火墙是为防范已知

34、的威胁而设置的,不能自动抵御新出现的各种安全威胁。,5.5 防火墙的局限性,(4)一般防火墙不对内部网络提供防护外部病毒的侵犯,病毒可以通过FTP或其他工具传至内域网。 (5)作为Internet通信基础的TCP/IP协议,就存在着难以完全根除的安全缺陷,在最初设计时就缺乏对安全的考虑,导致其存在一系列安全缺陷,诸如缺乏加密认证机制、TCP序列号易被猜测、定时器以及连接建立过程中存在大量问题等。防火墙是基于该协议的,因此无法解决TCP/IP操作的漏洞。 (6)防火墙采用的过滤技术使网络的性能降低,过于简单的检测将无法起到安全防御作用,而过于复杂的话,延迟问题又将使网络系统无法支持实时服务请求。,本章小结,思考题 1谈谈你对电子商务安全架构的理解。 2谈谈你在网上碰到的安全问题。 3对称密钥加密技术和非对称密钥加密技术的区别是什么? 4什么是防火墙?防火墙应具有哪些功能? 5什么是计算机病毒?谈一谈计算机病毒的危害。 6选择一个案例,分析网络安全应该注意的问题。 7实现身份证明的基本途径有哪些? 8举例说明电子商务系统中有哪些业务需要认证。 9什么是CA?CA的主要职能有哪些? 10什么是数字签名?它有什么用途?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1