- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一节 电子商务安全概述;当今社会,信息是一种资源和财富,这是大家所公认的。在商务活动中,信息的获取、信息的传播对商家自身和商业对手都有着重大的影响。电子商务是在通讯网上进行各种交易活动。在网上进行交易的两个或多个交易伙伴间,经常会有大量的信息数据的接收和发送,如订购单的内容如:商品名称、规格、数量、金额、银行帐号、到货日期和地点等,以及一些公文如通知、协议文书等等。这些信息通过计算机网络进行传递时,其安全和保密就是一个非常重要的问题,它关系到企业的商业机密、商业活动的正常进行。 ;电子商务要为客户提供一个安全可靠的交易环境。这涉及到在网上提供信用和支付,还涉及到法律和其他责任问题,如有效签名、不可抵赖等,因此,在电子商务中安全是一个非常重要的问题。网上交易只有做到安全可靠,客户才能接受和使用这种交易方式。; 网络安全的基本概念
;
主要的可实现的威胁
主要的渗入威胁有 :假冒、旁路控制 、授权侵犯、
主要的植入威胁有:特洛伊木马、陷门
;电子商务中的安全隐患可分为如下几类:;电子商务安全需求; 安全服务表现在哪些方面:
认证服务 :实体认证、数据源认证
访问控制:防止对任何资源的非授权访问,
数据机密性服务:保证了数据在传输不被非法用户窃听
数据完整性服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。
不可否认服务:防止对数据源以及数据提交的否认。; 安全机制有哪些:
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证交换机制
流量填充机制
路由控制机制
公证机制 ;加密机制;数字签名机制;访问控制机制;数据完整性机制;交换鉴别机制;流量填充机制;路由控制机制;公证机制;电子商务安全中的主要技术;第二节 网络安全技术;11.2.1防火墙技术;防火墙的设计有两个基本准则:
一切未被允许的就是禁止的。
一切未被禁止的就是允许的。;二、 防火墙原理
1.防火墙设计需要满足的基本原则
① 由内到外,或由外到内的业务流均经过防火墙。
② 只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。
③ 尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在防火墙之外。
④ 具有足够的透明性,保证正常业务流通。
⑤ 具有抗穿透攻击能力,强化记录、审计和报警功能。;2.防火墙的组成
;3.防火墙不能对付的安全威胁
(1)来自内部的攻击。
(2)直接的Internet数据流。
(3)病毒防护。 ;4.防火墙的分类
(1)包过滤网关(Packet-filtering Gateways),这是最简单的防火墙,它是只运行在路由器上的包过滤软件。
(2)双宿主机网关 (Dual-homed host),任何拥有多个接口卡的系统都被称为多宿的,双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。?
(3)复合型防火墙,由于对更高安全性的要求,常将基于包过滤的网络层防火墙技术和基于应用代理的应用层防火墙技术结合起来形成复合型防火墙产品。
;三、 防火墙的选择和使用
防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一失。
① 风险分析(Risks Analysis);
② 需求分析(Needs Analysis);
③ 确立安全政策(Security Policy);
④ 选择准确的防护手段,并使之与安全政策保持一致。
;1.防火墙的失效状态急需关注
2.防火墙的动态维护很有必要
3.防火墙的测试验证难以实现
4.防火墙的非法访问;四、 防火墙产品
1.Checkpoint Firewall-1
2.Sonicwall 系列防火墙
3.NetScreen Firewall
4.Alkatel Internet Devices 系列防火墙
5.NAI Gauntlet防火墙
;11.2.2 VPN技术;;虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。;VPN优点:;第三节 密码技术;密码技术是保证网络、信息安全的核心技术
文档评论(0)