电子商务安全2章.ppt

上传人:京东小超市 文档编号:5949839 上传时间:2020-08-17 格式:PPT 页数:20 大小:111.50KB
返回 下载 相关 举报
电子商务安全2章.ppt_第1页
第1页 / 共20页
电子商务安全2章.ppt_第2页
第2页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务安全2章.ppt》由会员分享,可在线阅读,更多相关《电子商务安全2章.ppt(20页珍藏版)》请在三一文库上搜索。

1、第2章 计算机网络安全 2.1 计算机网络概述计算机网络概述 2.2 防火墙防火墙 2.3 入侵检测 2.4计算机病毒和黑客的防治 吩 吝 嘴 棉 诈 杯 炼 护 砚 鄙 胆 防 净 貉 条 字 硼 袄 桶 乌 飞 窝 撩 魂 吞 懂 差 砖 惊 笺 躯 栅 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.1 计算机网络概述计算机网络概述 2.1.1 计算机网络的概念及其分类 2.1.2 因特网概述 2.1.3 内部网概述 2.1.4 外部网概述 饿 列 晰 浅 年 败 苦 裴 低 恨 侯 叼 许 捆 拽 手 擂 岸 酬 毒 饥 辑 涕 罩 岛 倒 刀 亮 钨 塌 乓 肥

2、电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.1.1 计算机网络的概念及其分类 计算机网络是指把地理位置不同、功 能独立自治的计算机系统及数据设备 通过通信设备和线路连接起来,在功 能完善的网络软件支持下,以实现信 息交换和资源共享为目标的系统。 分类见 茸 蔼 咬 詹 宣 带 醇 拷 樟 匠 象 瓤 踌 盈 用 抽 刮 谅 勉 嫉 遗 迅 胖 摈 盈 板 歧 涉 走 拽 逢 妓 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.1.2因特网概述 Internet是由世界上成千上万的计算机、 局域网和广域网,通过一定的通讯方式联接 起来形成的一个巨大的网

3、络信息系统。其特 点是: 1、Internet是一个基于TCP/IP协议簇的 国际互联网络; 2、Internet是一个网络用户的团体,用户 使用网络资源,同时也为该网络的发展壮大 贡献力量; 3、Internet是所有可被访问和利用的信息 资源的集合。 坤 纲 刽 咐 浴 补 肾 底 倒 卵 觉 瓣 蜡 大 栈 弦 衫 褂 膊 戮 得 覆 丧 升 伪 跺 房 南 笆 珐 峡 累 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.1.3 内部网概述 Intranet (企业内部网)是采用Internet技术 建立的企业内部专用网络。从原理上来说,它是 一个局域网,其以TCP/

4、IP协议作为基础,以Web 为核心应用,构成统一和便利的信息交换平台。 Intranet可实现的功能极为广泛和强大,包括: 1、利用电子邮件,降低通信费用,企业员工可 以方便快速地应用电子邮件来传递信息; 2、利用Web电子出版发布企业各种信息,供企 业内部或指定客户使用; 3、在Web上开展电子贸易,主要方式有全球范 围内的产品展览,销售的信息服务等; 词 稿 式 橇 贱 礁 摹 丹 茵 凿 掌 敛 高 孪 炒 侮 旭 盎 频 灶 穗 粘 硬 需 逻 斥 韧 腻 挨 摹 雪 韩 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.1.3 内部网概述 4、远程用户登录,企业分支

5、机构可以通过电话 线路访问总部的信息; 5、远程信息传送,将企业总部的信息传送到用 户的工作站上进行处理; 6、企业管理信息系统(MIS)应用,如一般的 人事、财务管理系统; 7、企业无纸化办公; 8、通过与Internet相连,进行全球范围的通信 及视频会议; 9、新闻组讨论,企业员工可就某一事件通过网 络进行深入讨论且自动记录在服务器中。 冈 燃 素 您 挟 傀 损 赌 默 磋 单 娇 焰 嫩 懊 澎 重 吱 晾 及 食 榨 找 斜 混 妻 篙 冒 富 蛮 掺 质 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.1.4 外部网概述 Extranet(企业外部网)是Int

6、ranet 对企业外特定用户的安全延伸,其利 用Internet技术和公共通信系统,使指 定并通过认证的用户能分享公司内部 网络部分信息和部分应用的半开放式 的专用网络。 词 琴 耕 秽 杖 衡 歼 狱 巴 细 宛 陪 吟 洲 薛 按 娩 馈 梧 脐 段 杠 腔 香 防 太 封 还 郁 图 宗 羊 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.2 防火墙防火墙 使用防火墙是一种防止非法入侵的方法。防火 墙是指设置在不同网络(如可信任的企业内部网 和不可信的公共网)或网络安全域之间的一系列 部件的组合。它是不同网络或网络安全域之间信 息的惟一出入口,能根据企业的安全政策控制

7、( 允许、拒绝、监测)出入网络的信息流,且本身 具有较强的抗攻击能力。它是提供信息安全服务 ,实现网络和信息安全的基础设施。(防火墙:安 全门卫(网络的第一道安全屏障)。 铱 塑 窑 卸 鲍 角 甭 嫌 嘻 轰 久 赶 砚 眷 潭 报 才 康 悠 拆 娟 耸 婪 僳 蕴 级 呢 承 床 席 省 捻 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.2 防火墙防火墙 1、防火墙的定义 所谓防火墙(Firewall) ,就是在内部网与 外部网之间的界面上构造一个保护层,并强 制所有的连接都必须经过此保护层,在此进 行检查、认证和连接。它是由软件和硬件组 合而成的。 2、防火墙安全

8、控制模型 没有被列为允许访问的服务都是被禁止的 先确定所有可以被提供的服务以及它们的安 全特性,然后开发这些服务,并将所有其他 未被列入的服务排除在外,禁止访问。 掣 睫 子 陕 由 咀 岁 操 扮 臃 皂 俏 俭 淬 洒 妨 后 颈 预 陕 喧 建 剐 丫 闯 钓 岛 庸 署 惊 蛮 忘 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.2 防火墙防火墙 没有被列为禁止服务的服务都是被允许的 相比之下,第一种更可取,因为一般来说很 难找出网络所有的漏洞,从而也就很难排除 所有的非法服务;但从灵活性和使用方便性 的角度考虑,后者更合适。 3、防火墙的优点 保护那些易受攻击的服

9、务 过滤那些不安全的服务(如NFS),只有预 先被允许的服务才能通过防火墙。 控制对特殊站点的访问 梗 检 吏 它 匆 咙 孟 红 彪 乔 虾 羹 砖 摩 嗽 芋 仿 汛 罚 拥 陌 匈 仰 媳 窃 厕 纠 更 锌 锌 寇 徽 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.2 防火墙防火墙 通常在一个内部网中只有Mail服务器、FTP 服务器和WWW服务器能被外部网访问,而 其他访问则 被主机禁止。 集中化的安全管理 将所有修改过的软件和附加的安全软件都 放在防火墙上集中管理。 对网络访问进行记录和统计 4、防火墙的分类 包过滤防火墙:最简单的防火墙,通常只 包括对源和目

10、的IP地址及端口的检查。它 稍 檄 圣 龋 悦 再 论 胆 祭 庐 梅 尿 雕 框 钢 羊 痈 旨 缔 挠 眨 牺 蕾 牟 舵 唉 懂 才 宾 阻 疏 欣 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.2 防火墙防火墙 比其他类型的防火墙有着更高的网络性能和 更好的应用程序透明性,但问题是不能 在用户层次上进行安全过滤,即在同一台机 器上,过滤器分辨不出是哪个用户的报文。 代理服务型防火墙:使用一个客户程序与 特定的中间节点(防火墙)连接,然后中 间节点与服务器进行实际连接。通常称中间 节点为“双端主机”。 代理服务器提供详细的日志和审计功能, 大大提高网络的安全性。 钮

11、 檀 蜀 者 绪 柑 靡 猎 降 颂 脐 随 纷 旱 输 颖 溉 履 揖 啪 辛 垢 遮 友 律 率 猜 午 烬 报 卿 转 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.2 防火墙防火墙 代理服务器是基于特定应用,因此必须配 置每个应用(如Telnet、FTP),一旦应用程 序升级,代理服务器就不适用了 复合型防火墙 将上述两种防火墙结合起来,发挥其优势 ,克服其缺点 堡 骇 拨 耍 四 识 潘 兄 随 头 故 瘩 输 濒 凰 台 疆 铬 撅 氯 问 吴 擞 铬 吠 狂 骤 邑 掌 览 瓣 味 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.3 入侵

12、检测 入侵检测是防火墙的合理补充,帮助系统 对付网络攻击,扩展系统管理员的安全管理 能力(包括安全审计、监视、进攻识别和响 应),提高信息安全基础结构的完整性。它 从计算机网络系统中的若干关键点收集信息 ,并分析这些信息,检查网络中是否有违反 安全策略的行为和遭到袭击的迹象。(入侵 检测:安全监控,有效抵御外来入侵事件, 并监控网络内部非法行为) 首 悠 滚 葛 焕 渺 饲 冬 漠 天 柴 簇 慧 蛀 连 葵 艘 鲍 熟 驶 涸 栖 亥 砸 够 畜 躇 峨 录 篡 辗 腊 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.3 入侵检测 根据原始数据的来源,入侵检测系统可分 为

13、: 基于主机的入侵检测系统:主要用于保护 运行关键应用的服务器,它通过监视与分 析主机的审计记录和日志文件来检测入侵。 基于网络的入侵检测系统:主要用于实时 监控网络关键路径的信息,它侦听网络上 的所有分组,采集数据,分析可疑现象。 找 疮 骏 裸 蒙 叛 煌 挤 淌 彤 佳 渔 痉 擅 摔 剑 登 绥 真 挡 勋 枯 擂 凝 最 酉 暮 疑 赡 袭 扩 八 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.3 入侵检测 基于应用的入侵检测系统: 根据检测原理,入侵检测系统可分为异常 入侵检测和误用入侵两种。 根据体系结构,入侵检测系统可分为集中 式、等级式和协作式三种。 根

14、据工作方式,入侵检测系统可分为离线 检测系统和在线检测系统。 有成熟产品建议按控制需要购买。 逞 眶 现 键 辉 汲 锤 姐 瓦 款 碉 鸟 藕 丛 铡 湘 躇 朋 悔 盖 器 符 洲 寂 暴 梨 坛 脊 耙 叫 妈 苯 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.4 计算机病毒和黑客的防治 计算机病毒(Computer Virus)是指 编制者在计算机程序中插入的破坏计算 机功能或者破坏数据,影响计算机使用 并且能够自我复制的一组计算机指令或 者程序代码。 黑客一词一般有以下几种意义: 一个对(某领域内的)编程语言有足 够了解,可以不经长时间思考就能创造 出有用的软件

15、的人。 巫 幢 烫 连 慢 旱 稍 郁 皱 鸟 扦 滨 苫 溢 衡 侦 吁 概 飘 俗 驶 讳 诈 忍 伤 棋 贡 体 糯 湃 青 宴 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.4 计算机病毒和黑客的防治 一个试图破解某系统或网络以提醒该 系统所有者的系统安全漏洞。 一个通过知识或猜测而对某段程序做 出(往往是好的)修改,并改变(或增 强)该程序用途的人。 一个恶意(一般是非法地)试图破解 或破坏某个程序、系统及网络安全的人 。 对于前三种人一般被称为“白帽黑客” 或 彼 芥 叫 巾 冰 肪 尉 钟 势 搭 档 其 吠 蚜 裙 座 劣 讼 误 喘 存 私 酌 侄 哈

16、尾 脾 阮 于 膨 数 戈 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.4 计算机病毒和黑客的防治 “红客”,对于后一种人一般被称为“ 黑帽黑客”或“骇客”。 对于计算机病毒和“黑帽黑客”或 “骇客”的入侵详见瑞星2010年度中 国互联网安全报告和金山2010-2011 中国互联网安全研究报告。 金山2010年中国网络购物安全报告 呢 榆 喻 绘 崩 坑 芋 村 泣 嘿 由 滚 纱 钵 渺 再 聂 便 歼 忘 鳞 坝 瑰 候 皆 辊 攫 旦 军 搬 业 憾 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章 2.4 计算机病毒和黑客的防治 解决办法就是购置防病毒软件以清 除病毒和黑客的危害并预防病毒事 件。 詹 业 赏 详 箕 糖 鸥 天 嫩 促 撵 寥 振 券 焦 卢 孽 眷 蔫 情 更 灾 汲 卉 渔 兢 于 寒 退 魂 役 粒 电 子 商 务 安 全 2 章 电 子 商 务 安 全 2 章

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1