电子商务安全ppt课件全.ppt

上传人:牧羊曲112 文档编号:2130427 上传时间:2023-01-15 格式:PPT 页数:61 大小:2.28MB
返回 下载 相关 举报
电子商务安全ppt课件全.ppt_第1页
第1页 / 共61页
电子商务安全ppt课件全.ppt_第2页
第2页 / 共61页
电子商务安全ppt课件全.ppt_第3页
第3页 / 共61页
电子商务安全ppt课件全.ppt_第4页
第4页 / 共61页
电子商务安全ppt课件全.ppt_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《电子商务安全ppt课件全.ppt》由会员分享,可在线阅读,更多相关《电子商务安全ppt课件全.ppt(61页珍藏版)》请在三一办公上搜索。

1、片号:1,电 子 商 务 安 全,张建华 博士,Electronic Commerce Security,前言,关于课程关于教材关于授课者关于听课者关于教学过程关于考核办法,课时安排与教学方法:总课时:48 学时 周学时:3学时 学分数:3 学分讲 课:39学时 实践&讨论:9 学时 考 查:理论考试教学内容电子商务安全概论 计算机病毒基础系统攻击与入侵检测邮件安全与VPN防火墙技术 若干交易信息安全技术 信息隐藏与数字水印,合适教材:针对性强;基础性强;综述性强又不乏前瞻性;深入浅出、言简意赅。手头教材:洪国彬 范月娇 谭龙江 电子商务安全与管理。清华大学出版社 2008年第一版。对应态度:

2、“尽信书则不如无书”;博览群书、勤于思辨。参考教材:唐晓东 主编.电子商务中的信息安全.清华大学出版社,2006年9月;张爱菊 主编.电子商务安全技术.清华大学出版社,2006年12月;祝凌曦 主编.电子商务安全.清华大学出版社,2006年11月,地位:计算机类专业选修课程;EC专业核心课程内容:电子商务法安全策略与实现技术性质:理论与实践相融合,与时俱进、持续发展与完善,张建华(Zhang Jianhua),同济大学管理学博士;/为学经历、研究方向与教学经历;办公室:管理工程系410室(电子商务教研室);联系电话:67781822邮件地址:(作业交流用),计算机类专业修完基础课的日教本科生有

3、志于报考信息管理专业或方向研究生者。不甘心于溺死于波涛汹涌的信息之海者,片号:3,EC面临的安全威胁,第一讲 电子商务安全概述,EC的安全概念,EC安全体系结构,本讲主要内容:,片号:4,EC面临的安全威胁引子据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。2007年早些时候的熊猫烧香病毒、20世纪90年代末的CIH病毒,给

4、人们造成重大损失、留下深刻印象。有资料显示,病毒所造成的损失占网络经济损失的76%。引子非技术领域的客观威胁,如自然灾害(如2006年底台湾地震导致海底电缆断裂);以及主观威胁,如国家法制环境、居民道德素质、企业的管理体制等导致的EC威胁。/2007年3月9日央视2套新闻安全问题成为EC普及与发展的瓶颈所在。,第一讲 电子商务安全概述,片号:5,EC面临的安全威胁安全威胁类型硬件(包括主机与网络等)设施故障软件平台故障,包括:OS系统故障;网络协议漏洞;商务DB漏洞;EC应用软件BUG;平台自己出错黑客攻击导致系统中断、信息丢失或被篡改从业人员素质低下、诚信缺失、法制环境差,第一讲 电子商务安

5、全概述,片号:6,EC安全概念EC安全指综合运用各种信息安全技术和设施,辅以法律法规、居民道德素质、消费观念等软环境建设,确保商务资源不受非法访问、使用、篡改或破坏,保护电子商务交易中各方财产安全与隐私安全,从而实现并维持良好的EC交易秩序、保证商务活动有序进行。EC安全需求确保交易信息的保密性、完整性、不可修改与不可抵赖性;确保对安全危害行为的“可置信”威胁。,第一讲 电子商务安全概述,片号:7,EC安全体系结构,第一讲 电子商务安全概述,片号:8,计算机病毒实质、寄生位置与入侵途径,第二讲 计算机病毒基础,计算机病毒传播与破坏机理,计算机病毒防治策略与方法,本讲主要内容:,片号:9,(仅仅

6、)蠕虫病毒的危害!1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断,机票等网络预订系统的运作中断,信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!病毒名称 持续时间 造成损失 莫里斯蠕虫 1988年

7、 6000多台计算机停机,直接经济损失达9600万美元!美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过 12亿美元!爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上,红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元 求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元 Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过 26亿美元,计算机病毒概述计算机病毒实质计算机病毒本身是一段程序;病毒程序具有自我复制、自动传播、破坏性和寄生性等特征;得不到运行的病毒程序不起作用。

8、计算机病毒的寄生位置能保存程序的地方,就能保存病毒程序,或者说能被病毒寄生;计算机保存程序的地方主要有三类:硬盘主引导扇区、逻辑驱动器或软盘的引导记录、ROM BIOS;扩展名为:com,exe,dll,scr,drv,vxd,386,sys,cpl,ocx,ime,fon,以及acm,ax,cnv,flt,olb,pdr,rll.tlb等非文本、机器码文件;以vbs,js,html,htm,htt,asp,doc,xls,pps,mdb,bat等为扩展名的解释执行程序。病毒类型:引导型病毒、文件型病毒、复合型病毒、宏病毒、脚本病毒等。实验,第二讲 计算机病毒基础,片号:10,下列扩展名的数据

9、文件由于既不是程序,也不是宏,因此不会被病毒所寄生:Txt,rtf,bmp,gif,jpg,wav,mid,avi,dbf等;打包文件中的被压缩文件含有病毒,可不视为打包文件感染病毒。内存中有病毒代码,并不意味病毒程序在运行。计算机病毒的入侵途径从U盘、光盘、移动硬盘等外来存储介质复制被病毒寄生的文件到硬盘;通过网络复制被病毒寄生的文件到硬盘;接收电子邮件,邮件正文或附件带有病毒;运行网络上以及外来存储介质上被病毒所寄生的程序;概括而言,有两大途径:复制,直接使寄生了病毒的程序进入硬盘;运行,使病毒程序发挥其传播功能,寄生到硬盘。,第二讲 计算机病毒基础,片号:11,计算机病毒的传播与破坏机理

10、寄生在计算机硬盘上的病毒程序未得到执行前,不起作用;其得到执行后,会做以下事情:获得尽可能多的执行机会,侵耗有限的系统资源。其方式表现为:修改系统设置,使病毒代码能够在系统启动时自动运行,包括:寄生于硬盘主引导程序和引导程序;寄生于自动批处理文件Autoexec.bat;向“start menuprograms启动”中写入病毒程序快捷方式;向win.ini的windows段下的语句“run=”后面写入病毒程序路径与名称;向注册表的“run”或“runservices”内写入新键,并以病毒程序的路径与文件名作为键值。将病毒代码寄生于系统公用程序文件,例如以“dll”为扩展名的动态连接库文件。病毒

11、程序一旦得到执行并稳定地驻留在内存中的某个区域,直至关机。这不仅侵耗有限的系统资源,同时进一步提高了感染其他文件的能力。,第二讲 计算机病毒基础,片号:12,计算机病毒的传播与破坏机理尽可能地进行传播与扩散。其方式表现为:感染存储器的引导程序(如引导型病毒和复合型病毒),而后存储器在其他机器上使用;按扩展名搜索一种或几种程序文件,并将病毒代码寄生于其中,如许多文件型病毒和复合型病毒;有些宏病毒通过寄生于模板文件中,扩大传播几率;同时改写若干不同的应用程序,向其中分别插入不同的病毒代码,以后这些病毒程序相互配合,达成更复杂更隐蔽的传播与破坏目的;蠕虫病毒则通过计算机网络,不断搜寻联网的其他计算机

12、,并在上面复制与反复运行;有些病毒将其代码写入邮件正文或附件中,然后搜索系统通讯录,并自动向其中的邮件地址发送邮件,感染其他机器;大多病毒在传播时会检查对象程序,避免重复寄生;病毒程序常采取各种手段来掩盖自己的传播行为,如通过修改被感染文件的目录表,恢复其最后修改日期、时间与长度等;利用邮件传播的病毒则会巧妙地不断改变其主题和附件名,避免形成固定特征而被人识破。,第二讲 计算机病毒基础,片号:13,计算机病毒的传播与破坏机理病毒程序感染尽可能多的机器,得到尽可能多的执行机会,都是为了破坏。其破坏方式表现为:干扰用户的正常工作,如显示无聊信息、突然发出某种声音或出现某种视频、把鼠标隐藏起来等;消

13、耗系统资源,如大量复制无用文件充填硬盘空间,反复运行无用程序占用大量内存和CPU机时从而降低机器速度直至死机,向网上某个站点大量发送干扰数据阻塞其信道等;破坏数据,如删除或随机改写硬盘上的某类文件,删除硬盘上的全部文件,格式化硬盘,删除硬盘分区表中的数据等。/数据是有价值的,电影我是谁中,一张小小的光盘,标价为亿美金。病毒传播与破坏之间往往设有一定的潜伏期,一般通过预设病毒的发作条件实现,从而使其有充分的时间和机会向外传播,达到更大的破坏效果。,第二讲 计算机病毒基础,片号:14,计算机病毒的防治策略与方法病毒防范工作注定要走在病毒发展的后面(警察总是走在小偷的后面);目前,没有任何一种途径可

14、以“一劳永逸”地解决计算机病毒防范问题。了解计算机病毒基础知识后,可以从以下方面开展病毒防治工作:把好感染关,尽量避免自己机器感染,同时也要避免自己机器上可能存在的病毒感染其他机器。复制文件到硬盘前要确认其来源与安全性;运行可执行文件、脚本文件或带有宏的文件前要确认其来源与安全性,甚至要分析其详细的运行过程;尽量通过系统设置,避免宏与脚本的未通告执行,如对word与outlook express的设置;在文件传递前,将其转化为非程序格式,如将扩展名为“doc”的文件转化为扩展名为“rtf”的文件,将网页文件转化为扩展名为“txt”的文件等。,第二讲 计算机病毒基础,片号:15,计算机病毒的防治

15、策略与方法已经被病毒所感染,掌握清除病毒的方法与技能。利用抗病毒软件清除已知病毒,是最便捷和有效的方法;但是,任何软件都有缺陷乃至错误,不能过于依赖之,即要掌握手工清除病毒的知识与技能。活动的病毒难以清除,因此,可靠的方法是用干净的软盘、光盘等启动机器后,进行病毒查杀。对于程序文件中的病毒,最好的办法就是其本原文件覆盖被感染的文件。如windows早期版本的系统文件检查器的巧妙应用。对于引导记录中的病毒,可通过干净磁盘启动并以其上的恢复之(FAT型文件系统);此外,提前备份引导记录,当引导记录被病毒感染后,用其副本恢复之是高效之法。对于主引导程序中的病毒,可通过硬盘低格清除,但此法副作用颇多,

16、一般采用“FDISK/MBR”清除之,但也要谨防病毒事前对硬盘分区表已做数据变换。彻底清除病毒:备份数据干净盘启动FDISK/MBR格式化,安装系统与各种软件,恢复数据。,第二讲 计算机病毒基础,片号:16,计算机病毒的防治策略与方法防范病毒破坏数据的基础工作数据备份。立足最坏的可能,切实做好对重要商务数据的备份工作。选择合适的备份介质与备份方式,其中后者包括:完全备份、增量备份和差异备份。/请同学们思考:上述三种备份方式有何区别?各自具有怎样的优点和不足?/文件属性中的归档标志的重要作用就是帮助备份。确定合适的备份周期。可参考哪些因素?/数据变化的频度、发生变化的数据量、每次备份代价等除工作

17、数据需备份外,不要忘记对重要邮件、通讯录、收藏夹等个人数据的备份。对于重要企业数据,要采用异地保存备份,同时做好备份介质的标记与记录,制定恢复预案,以保障突发的数据恢复的有效性。“备份管理拷贝”,在观念上重视备份,并切实落实到制度上。,第二讲 计算机病毒基础,片号:17,系统入侵的概念与常见方式,第三讲系统攻击及入侵检测,入侵检测原理,入侵检测系统的结构与标准,本讲主要内容:,片号:18,系统入侵概念与常见方式与方法系统入侵的概念系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。类似的定义还有系统入侵指未经授权而蓄意尝试信息访问、篡改,并使系统不可靠或不能正常工作的行

18、为。系统入侵就是违背访问目标安全策略的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。系统入侵的常见方式系统入侵的常见方式有:口令攻击、端口扫描、拒绝服务、缓冲区溢出、IP欺骗、网络监听等。系统入侵一般要经历如下阶段:收集信息;探测系统安全弱点 实施系统攻击/入侵,第三讲系统攻击及入侵检测,片号:19,系统入侵概念与常见方式与方法系统入侵的常见方式网络入侵的常见对象:计算机系统固有的安全漏洞;系统维护措施不完善的系统;缺乏良好安全体系的计算机系统。系统入侵的常见方法口令攻击与防范:网络入侵者盗取口令的常见方法;通过网络监听非法得到用户口令;口令的穷举法破译攻击;利用系统管

19、理员的失误。,第三讲系统攻击及入侵检测,片号:20,系统入侵概念与常见方式与方法系统入侵的常见方法口令攻击与防范如何设置安全的口令?口令的选择:字母数字及标点的组合,如:Ji,anHua!和w/(X,y)*;使用一句话的开头字母做口令,如:由Zhang Jianhua is our teacher who teaches us electronic commerce!产生口令:ZjIoTwTuEc(大小写字母相间)。口令的保存:心里记住或者加密后存放在安全的地方。口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。一次性口令(one-time password,O

20、TP)。,第三讲系统攻击及入侵检测,片号:21,什么是OTP?所谓的一次性口令就是一个口令仅使用一次,亦即系统口令随时间等各种环境因素而变化。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。OTP的应用使得窃取系统的口令文件、窃听网络通信获取口令以及穷举攻击猜测口令等攻击方式都不能持续生效,从而有效地防止了重放攻击。使用OTP的系统中,用户将得到一个口令列表,每次登录使用完一个口令后就将它从列表中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再同随机数、系统时间等参数一起通过散列得到一个一次性口令。,第三讲系统攻击及入侵检测,片号:2

21、2,系统入侵概念与常见方式与方法系统入侵的常见方法端口扫描及其工具利用端口与服务许多的TCP/IP程序都是可以通过网络启动的C/S结构。服务器上运行着一个守护进程,当客户有请求到达服务器时,服务器就启动一个服务进程与其进行通信。为简化这一过程,每个应用服务程序(如WWW、FTP、Telnet等)被赋予一个唯一的地址,这个地址称为端口。端口号由16位的二进制数据表示,范围为065535。守护进程在一个端口上监听,等待客户请求。端口扫描端口扫描是获取主机各种有用信息(例如,是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET等)的一种常用方法,被很多入侵者广泛使用以寻找攻击线索和攻击入口

22、。利用端口扫描程序,攻击者可以了解远程服务器所提供的各种服务及其TCP端口分配,了解服务器上的操作系统及目标网络结构等信息。,第三讲系统攻击及入侵检测,片号:23,系统入侵概念与常见方式与方法系统入侵的常见方法端口扫描端口扫描程序对于系统管理员而言,也是非常有用的网络管理工具;利用端口扫描工具,系统管理员可以及时检查和发现主机系统上存在的安全弱点和安全漏洞。许多安全软件都提供扫描功能。利用端口扫描程序,攻击者可以了解远程服务器所提供的各种服务及其TCP端口分配,了解服务器上的操作系统及目标网络结构等信息。端口扫描程序在网上很容易找到并下载。因而,许多人认为端口扫描工具才是入侵工具中最危险的一类

23、。,第三讲系统攻击及入侵检测,片号:24,系统入侵概念与常见方式与方法系统入侵的常见方法拒绝服务拒绝服务攻击(denial of service,DoS)是指一个用户通过自己占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。它使得合法的用户无法访问所需资源。不是某一种具体的攻击方式,而是攻击所表现出来的结果;具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用。通过DoS攻击,可以降低系统资源的可用性。DoS攻击的种类 发送一些非法的数据或数据包,就可以使得系统死机或重新启动。例如:Ping of Death攻击(利用TCP/IP规范中包长度上

24、限65536B);Teardrop 攻击(发送多个偏移地址巧妙设计的IP数据段,使TCP/IP堆栈分配超乎寻常的巨大资源);Land攻击(发送源/目的地址均为被攻击主机地址的数据包,造成被攻击主机因试图与自己建立连接而陷入死循环);Smurf攻击(向子网广播地址发一个有特定请求的包,并将源地址伪装成被攻击主机地址;子网上所有主机都回应广播包请求而向被攻击主机发包,使其受到攻击。),第三讲系统攻击及入侵检测,片号:25,系统入侵概念与常见方式与方法系统入侵的常见方法拒绝服务连续向系统或网络发送大量信息,使系统或网络不能响应。例如:CPU Hog攻击(利用Windows NT排定当前运行程序的方式

25、,耗尽系统资源使其瘫痪);Win Nuke攻击(向受害主机的端口139即netbios发送大量其所不需的数据,促其死机);RPC Locator攻击(通过telnet连接到目标机135端口上并发送大量数据,导致其CPU资源完全耗尽);SYN flood攻击(以多个随机源主机地址向目标机发送SYN包,收到目标机SYN ACK后并不回应,致使目标机建立并维护大量连接队列,造成资源消耗)。随着CPU、内存和网络带宽改善,DoS攻击的新趋势分布式拒绝服务(DDoS)DDoS就是通过组织和操纵更多的机器来发起进攻,来实现DoS攻击。多采用“攻击者所在机控制机傀儡机受害者”模式。DDoS攻击程序由两部分组

26、成:在主控机上的客户端和在代理主机上的守护进程。主控端向其代理端发送要攻击的目标主机的列表,代理端据此列表对目标进行DoS攻击。由一个主控端控制的多个代理端能够在攻击过程中相互协同,保证攻击的连续性。DoS攻击的常见方式:信息数据包流量式;SYN-Flooding攻击;过载攻击(如服务过载、进程过载、系统过载、磁盘过载等),第三讲系统攻击及入侵检测,常见DoS攻击工具(1)Targa作者是Mixter,可发动8种DoS攻击,攻击者可以选择进行单个的攻击或尝试所有的攻击,直到成功为止。可在http:/和网站下载。(2)TFN2K 是Traga加强程序,并增加了5种攻击;它是一个DDOS工具,可运

27、行分布模式。可使用 NGREP实用工具来处理发自TFN2K的 攻击。(3)Trinoo是发布最早的DDOS主流工具,与TFN2K比较功能上并不强大。Trinoo使用tcp和udp,如果用扫描程序检测端口,攻击程序很容易被检测到。(4)Stacheldraht是另一个DDOS攻击工具,它结合了TFN与trinoo的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。,片号:26,系统入侵概念与常见方式与方法系统入侵的常见方法缓冲区溢出与防护缓冲区溢出是目前最为常见的安全漏洞,也是黑客利用最多的攻击方法。其原理如下:用户程序试图将数据存放到内存中某一位置的时候,如果没有足够的空间就

28、会发生缓冲区溢出。溢出原因往往是程序中没有仔细检查用户输入参数而造成的。(James Gosling苦恼)例如:缓冲区溢出的可能危害包括:过长的字符串覆盖了相邻存储单元,引起程序运行失败,严重时可导致系统崩溃;此外,攻击者可以利用该漏洞执行任意指令,甚至可以取得系统根用户权限。缓冲区溢出的保护方法通常有以下几种:强制编写正确的代码;通过OS设置使缓冲区不可执行,从而阻止攻击者植入攻击代码;利用编译器的边界检查,实现缓冲区保护;在程序指针失效前,进行完整性检查。,第三讲系统攻击及入侵检测,例如下面一段简单的C程序:void fuction(char*str)char buf10;gets(buf

29、);strcat(str,buf);main()char str20;scanf(“%s”,str);printf(“%s”,fuction(str);,片号:27,系统入侵概念与常见方式与方法系统入侵的常见方法IP欺骗(IP-Spoofing)IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法。假设两台主机hosta和hostb,它们之间的信任关系是基于IP址而建立起来的。如果能够冒充hostb的IP,就可以使用rlogin登录到hosta,而不需任何口令验证。这就是IP欺骗的

30、最根本的理论依据。IP攻击的整个步骤:找到要攻击的主机并发现和它有关的信任主机;通过DoS攻击使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;序例号取样和猜测,即连接到目标机的某个端口来猜测ISN基值和增加规律(ISN约每秒增加128 000,如果有连接出现,每次连接将把计数器的数值增加64,000);接下来把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接;,第三讲系统攻击及入侵检测,片号:28,系统入侵概念与常见方式与方法系统入侵的常见方法IP欺骗(IP-Spoofing)等待目标机发送SYN+ACK包给已经瘫痪的主机;再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带

31、有预测的目标机的ISN+1;连接建立,发送命令请求。IP欺骗通常通过使用raxSocket编程,发送带有假冒的源IP地址的数据包,来达到自己的目的。网上也有伪造的IP地址的工具包,可以任意指定源IP地址以免留下自己的痕迹。IP欺骗只能攻击那些完全实现了TCP/IP协议(包括所有的端口和服务)的机器,下面的系统是肯定会遭受IP攻击的:运行Sun RPC的一些机器;基于IP地址认证的网络服务;MIT的X视窗系统;提供R系列服务的机器,如提供rlogin、rsh、rcp等服务。Sun PRC指的是远程过程调用的Sun Microsyetem公司的标准,它规定了在网络上透明地执行命令的标准方法。IP欺

32、骗的防范策略:抛弃基于地址的信任策略;进行包过滤;使用加密方法;使用随机化的初始序列号 等。,第三讲系统攻击及入侵检测,片号:29,系统入侵概念与常见方式与方法系统入侵的常见方法网络监听网络监听指监视网络状态、数据流情况以及网络上传输的信息,是网络管理员监视和管理网络的一种方法。通过监听网络管理员可以诊断出大量的不可见问题,例如主机间的异常通讯、协议漏洞和缺陷等。但它也常是黑客们经常使用的一种网络攻击途径。只要将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。当信息以明文的形式传输时,更可通过方式来直接攻击。网络监听可以在网上的任何一个位置实施,如LAN中的主机、网关或远程网的调

33、制解调器之间等。网络监听原理:以太网中每台发送数据的主机将数据帧发往物理连接在一起的所有主机。在帧头中包含有目标机地址。数据帧到达每一台主机的网络接口时,网络接口读入数据帧并检查帧头中的地址字段。如果目标物理地址是自己的或者是广播地址,则将该数据帧交给上层协议软件,否则就将其丢弃。对于每一个到达网络接口的数据帧,都要进行该操作。然而,当主机工作在监听模式下时,不管数据帧的目标地址是什么,所有的数据帧都将被交给上层协议软件处理。,第三讲系统攻击及入侵检测,片号:30,系统入侵概念与常见方式与方法系统入侵的常见方法网络监听网络监听工具及其作用:嗅探器(sniffer)是一种网络监听工具,工作在网络

34、环境中的底层,它会拦截所有的在网络上传送的数据,通过相应处理可分析出这些数据的内容,进而分析出所处的网络状态和整体布局。嗅探器(sniffer)实施的是消极攻击,它极其安静地躲在某个主机上偷听别人的通信,具有极好隐蔽性。如何发现自己的机器正被sniffer非法监听?网络通讯掉包率反常的高。网络带宽将出现异常。对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING。正常的机器不接受错误的物理地址,处于监听状态的机器能接受(这种方法依赖系统的IPSTACK,对有些系统可能行不通)。往网上发大量包含着不存在的物理地址的包,由于监听程序处理这些包将导致性能下降,通过比较前后该机器性能(

35、icmp echo delay等方法)加以判断。,第三讲系统攻击及入侵检测,片号:31,入侵检测原理入侵信息收集,收集内容包括:(1)系统和网络日志文件(2)目录和文件中的不期望的改变(3)程序执行中的不期望行为(4)物理形式的入侵信息 入侵信息分析,包括:(1)模式匹配;(2)统计分析;(3)完整性分析。入侵检测系统概述:入侵检测系统是基于入侵检测原理而设计、开发的,用于检测入侵行为的计算机软件系统。它一般可分为:按照数据来源,可分为:基于主机的入侵检测系统、基于网络的入侵检测系统和复合系统。按照采用的检测方法,可分为:基于行为的入侵检测系统、基于模型推理的入侵检测系统和混合系统。按照入侵检

36、测的时间,可分为:实时入侵检测系统和事后入侵检测系统。,第三讲系统攻击及入侵检测,片号:32,入侵检测系统的结构与标准入侵检测系统的结构大体上可分为三种模式:(1)基于主机系统的结构;(2)基于网络系统的结构;(3)基于分布机系统的结构。入侵检测系统的模型标准:通用入侵检测框架(CIDF)是由美国加州大学Davis分校的安全实验室提出的框架;CIDF从逻辑上把IDS分成面向任务的一个组件集合,这些组件包括:事件发生器(E-boxes)、分析引擎(A-boxes)、存贮机制(D-boxes)以及对抗措施(C-boxes);它们一起定义了入侵检测系统的结构。入侵检测系统产品简介:Cisco公司的N

37、etRanger(基于网络);ISS公司的RealSecure(分布式结构),第三讲系统攻击及入侵检测,片号:33,传统电子邮件系统的安全缺陷,第四讲邮件安全与VPN,电子邮件系统安全机制,VPN的概念与特征,本讲主要内容:,VPN的简要原理与网络类型,片号:34,传统电子邮件系统的安全缺陷电子邮件安全在EC安全中的重要地位。传统电子邮件系统的安全缺陷:邮件内容以明文(未加密)形式直接传输。E-mail采用“存储转发”方式传输,用户所发的邮件通过网络上的诸多邮件传输代理(mail transport agent,MTA)的接力转发,最终送到目的用户的电子邮箱。邮件内容缺乏完整性标识。邮件的收发

38、双方缺少彼此间的身份辨识。邮件发送时间缺乏客观性保障。商业信函的产生/发送时间直接决定信函的有效性,因此发送时间是商务信函的重要属性。电子邮件系统安全机制对电子邮件的进行内容加密与数字签名,而后再放到计算机网络上传递。采取上述安全机制的电子邮件安全标准有PGP(pretty good privacy)、PEM(privacy enhanced mail)、S/MIME(secure/multipurpose internet mail extensions)和MOSS(MIME object security services)等,第四讲邮件安全与VPN,片号:35,电子邮件系统安全机制增加对

39、电子邮件头部信息的安全保密措施。往往通过两种方式实现:其一,通过虚拟专用网(VPN)的IP隧道技术;其二,利用安全套接层协议(secure socket layer,SSL)所建立的安全传输通道 通过数字时间戳(digital time stampe)服务提高邮件发送时间的客观性。数字时间戳一般包括需要加盖时间戳的邮件内容摘要(指纹)、内容摘要被提交的日期与时间以及数字时间戳服务提供机构对上述两部分内容(摘要和日期与时间)的数字签名。提升电子邮件服务器的安全性能。可引入计算机网络安全方面的先进技术与方法实现之,如网络入侵检测与预防、拒绝服务的预防技术等。,第四讲邮件安全与VPN,片号:36,V

40、PN的概念与特征技术思想:将早期基于专用网的信息传输的安全性与基于公用网的信息传输的成本低廉性结合起来,就能够取得实施成本相对低廉且安全性能较好的电子商务信息传输。VPN的概念:虚拟专用网(VPN)是在安全性相对来说低于专用网的Internet公用通信网(如PSDN、ATM、ISDN等)的基础上,通过附加以隧道(tunneling)技术、加密与解密技术、密钥管理技术、用户认证与访问控制等技术而成的网络,它能够在通信双方之间并未建立物理链路的情况下,仍可获得与专用网络相类似的安全性能,从而实现重要数据信息在公用网上的安全可靠传输。虚拟专用网中的“虚拟”二字鲜明地描述了该网络的实质。VPN特征:V

41、PN技术相对于目前通用的各种单纯的公用网通信,具有更为安全、可靠的数据传输保障。VPN技术相对于传统的物理专用网通信,具有成本相对低廉、网络覆盖广域、灵活性好、自主性高等特点。,第四讲邮件安全与VPN,片号:37,VPN的简要原理与网络类型VPN简要原理与相关技术:VPN在数据传输前将所传递的数据封装在隧道协议里,而后通过隧道进行传输,当数据到达目的端时,再将封装在隧道协议中的数据解包。隧道技术包括数据封装、隧道传输和数据解包的全过程。VPN主要提供两种隧道:其一是端到端隧道,其二是结点到结点隧道。VPN要能够实现所有与公用通信网相连的计算机都能够建立虚拟专用链路,则其必须能够支持多种协议,如

42、IP、IPX等。在为用户分配专用网络上的地址与确保地址安全方面、用户身份认证与访问权限控制方面、数据加密与解密方面,VPN都要有成熟可靠的技术方案支持。VPN在公用网上建立虚拟化的专用网络,自然会引起诸多网络攻击者的好奇心和浓厚的攻击兴趣,使得VPN成为网络黑客们的“众矢之的”。VPN网络类型:,第四讲邮件安全与VPN,片号:38,防火墙概念与特征,第五讲防火墙技术,防火墙安全控制策略,防火墙的常见类型,本讲主要内容:,片号:39,防火墙概念与特征防火墙(fire wall)作为网络安全的第一道屏障,对电子商务网路平台安全至关重要。它能够在网路之间建立一道安全屏障,并根据预定策略对网络数据与访

43、问请求进行过滤、分析与控制,对各种攻击行为提供有效的防范。它实质上是一种隔离控制设施,通常在TCP/IP网络软件的基础上改造或开发而来;它通过采用信息包过滤技术、应用网关技术和代理服务器等技术,为企业内联网(Intranet)提供安全边界,是内联网中最重要的安全技术。防火墙的安全控制策略防火墙的安全控制策略是指,在充分分析用户商务安全需求特征的基础上,对经由防火墙的网络信息传输进行特征甄别后,所制定的明确具体的“允许”与“禁止”的规则集。从控制思路上讲,防火墙的安全控制策略一般包括两种:其一,“未被允许即禁止”;其二,“未被禁止即允许”。,第五讲防火墙技术,片号:40,防火墙的安全控制策略一般

44、而言,防火墙默认的安全控制策略是“全部禁止”的,未被允许的信息流均被禁止通过防火墙。配置防火墙的安全控制策略就是在此基础上有限的开放部分“允许”策略。防火墙为企业内联网提供了一个相对封闭和安全的防护层。企业提供给外部用户访问的服务器(如Web Server、FTP Server、DNS Server等)放在防火墙外的DMZ区(非军事化区),即防火墙和路由器之间。防火墙安全控制策略的配置以对用户的需求分析为前提,同时在具体策略设计方面,需要兼顾如下原则与技巧:只允许确信安全的客户、源地址、目的地址和协议;禁止的规则要放在允许的规则前面;在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则以及

45、针对所有用户的规则放在前面;设置禁止策略时,首先考虑显式禁止方式;,第五讲防火墙技术,片号:41,防火墙的安全控制策略执行一条规则的效率永远比执行两条规则的效率高,因此尽量简化规则;永远不要使用Allow-4-ALL,即“allow all users use all protocols from all networks to all networks”,Deny-4-ALL是最后的防线;遵循从小到大的原则,需要什么服务才开放什么服务;无论作为访问规则中的目的还是源,最好使用IP地址;能够通过配置系统策略来实现的,就不要再建立自定义规则;规则设置后,一定要进行安全测试与确认。,第五讲防火墙技

46、术,片号:42,防火墙的常见类型从技术机理上分,防火墙包括如下类型包过滤型、应用网关型以及混合型。下面分别阐释之。包过滤型防火墙 在OSI参考模型的网络层和传输层设立数据包(packet)过滤路由器,对出入网络的所有数据包的头部信息(包括源与目标的IP地址、端口号、传输协议类型以及ICMP消息类型等)逐一检查,并将其与内置的过滤规则(也称访问控制表)对比以确定是否允许该数据包通过。只有头部信息满足过滤规则的数据包才能被转发至相应的网络接口,否则即被从数据流中删除。早期的包过滤型防火墙仅通过对比数据包头部信息与预设的过滤规则,来决定是否允许数据包通过。这种防火墙被称为静态包过滤型防火墙。人们对上

47、述防火墙进行改进,研制并推出了采用综合动态设置数据包过滤原则的动态包过滤型防火墙。,第五讲防火墙技术,片号:43,防火墙的常见类型应用网关型防火墙 它工作于OSI参考模型的最高层应用层,它将企业内联网与外网之间的直接通信流完全隔离,通过代理接管应用层通信,并对通信流进行有效监视与控制。曾被誉为“最安全的防火墙”。此时,企业内联网与外网之间的数据通信与访问,必须通过应用网关型防火墙的中间转接与控制。应用网关型防火墙通过代理技术参与到TCP连接的全过程。从外网看来,数据发送源与访问请求源均是防火墙,内联网则被完全“隐藏”起来了,从而提升了内联网的安全特性。当外网要通过防火墙访问内联网时,防火墙首先

48、提出访问请求的外网主机身份进行验证;通过验证的,防火墙才会将外联网的访问信息传到内联网,并代为中转之间的通信。,第五讲防火墙技术,片号:44,防火墙的常见类型混合型防火墙混合型防火墙综合包过滤型防火墙和应用网关型防火墙的优点,即兼具包过滤型防火墙的相对高速度与应用网关型防火墙的较高安全性。混合型防火墙在自适应代理服务器(应用网关)与动态数据包过滤器(过滤路由器)之间设置一个控制通道。使用前,用户将其所需要的服务类型、安全级别等重要信息通过代理服务器的操作界面设置好,而后自适应代理服务器就能够根据上述设置,判断是使用代理服务从OSI参考模型的应用层代理请求,还是从OSI参考模型的网络层转发数据包

49、。如果是转发数据包,则自适应代理服务器便动态通知数据包过滤器增减数据包的过滤原则,以平衡用户对运行速度与安全要求的需求。防火墙技术是基于网络边界的被动安全技术,它并不能提供对企业内联网内部用户的身份认证、授权管理以及存取控制等,这需要安全策略的辅助与补充。,第五讲防火墙技术,片号:45,密码技术和信息摘要技术,第六讲若干交易信息安全技术,数字签名与数字证书,EC安全协议与PKI,本讲主要内容:,片号:46,密码技术和信息摘要技术1.1 密码技术的起源与基本原理最早的密码技术要追溯到公元前400年,当时的斯巴达人发明了一种被命名为“塞塔式密码”的密码技术。密码技术的基本原理。1.2 密码技术的分

50、类依据加密和解密过程中所使用的密码是否相同,可以把密码技术分为如下两种:密钥密码技术(secret key encryption),也称为单钥密码技术、对称密码技术。密钥密码技术以DES(data encryption standard)为代表。该技术由美国国家标准化局(National Bureau of Standard,NBS)在1976年底推出的联邦标准,后来被ISO接纳为国际标准。DES包括序列密码和分组密码两种模式。密钥密码技术优点在于运算速度快,适用于对大量数据的加密与解密工作;但这种密码技术要求相关的通信实体间掌握统一密码,密钥的安全管理工作困难。,第五讲若干交易信息安全技术,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号