第五章电子商务网站常用防御方法21363.pptx
《第五章电子商务网站常用防御方法21363.pptx》由会员分享,可在线阅读,更多相关《第五章电子商务网站常用防御方法21363.pptx(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第五章第五章 电子商务网站常用防御电子商务网站常用防御方法方法 3/28/20231电子商务安全 本章主要内容:本章主要内容:本章主要内容:防火墙防火墙(Firewall)工作原理工作原理 非军事区域非军事区域(DMZ)概念概念 虚拟专用网虚拟专用网(VPN)入侵检测系统入侵检测系统(IDS)认证认证3/28/20232电子商务安全 一、防火墙(Firewan)(一一)防火墙的工作原理防火墙的工作原理 所谓防火墙所谓防火墙所谓防火墙所谓防火墙指的是一个由软件和硬件设备组合而成、在内指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保部网和外部网之间、专用
2、网与公共网之间的界面上构造的保护屏障。护屏障。防火墙主要有防火墙主要有三种类型三种类型三种类型三种类型:包过滤防火墙、代理服务器防火墙:包过滤防火墙、代理服务器防火墙和应用层网关防火墙和应用层网关防火墙。3/28/20233电子商务安全1包过滤防火墙包过滤防火墙 包过滤防火墙主要有两种实现方式:基于路由器的包过滤防火墙主要有两种实现方式:基于路由器的防火墙和基于独立运行软件防火墙和基于独立运行软件(如如Packet Filter)的防的防火墙。下面主要介绍基于路由器的防火墙。火墙。下面主要介绍基于路由器的防火墙。包包包包是网络上信息流动的单位。是网络上信息流动的单位。每个包有两个部分:每个包有
3、两个部分:数据数据数据数据部分和部分和包头包头包头包头。包头中含有包头中含有源地址和目标地址源地址和目标地址的信息。的信息。优点:透明性好,简单易用,费用低。优点:透明性好,简单易用,费用低。缺点:设置繁多,易留下安全漏洞。缺点:设置繁多,易留下安全漏洞。3/28/20234电子商务安全1包过滤防火墙包过滤防火墙 包过滤路由器防火墙可能遇到的攻击方式:包过滤路由器防火墙可能遇到的攻击方式:(1)源源IP地址欺骗地址欺骗(2)源路由攻击源路由攻击(3)微小碎片攻击微小碎片攻击 包过滤防火墙包过滤防火墙 3/28/20235电子商务安全2代理服务器代理服务器(Proxy Server)防火墙防火墙
4、 在在Internet网络和网络和Intranet互连时,广泛采用一种称为代理互连时,广泛采用一种称为代理服务的工作方式,使服务的工作方式,使Internet用户在访问用户在访问Intranet的同时,的同时,提供的是一种类似网关的提供的是一种类似网关的代理服务器型防火墙代理服务器型防火墙。优点:优点:代理服务可提供详细的日志代理服务可提供详细的日志(Log)和审计和审计(Audit)记录,记录,提高了网络的安全性和可靠性。提高了网络的安全性和可靠性。缺点:缺点:不能处理高负荷通信量,且对用户的透明性不好。不能处理高负荷通信量,且对用户的透明性不好。3/28/20236电子商务安全3应用层网关
5、防火墙应用层网关防火墙 应用层网关防火墙可使网络管理员实现比包过滤路应用层网关防火墙可使网络管理员实现比包过滤路由器防火墙更严格的安全策略。由器防火墙更严格的安全策略。应用层网关不使用包过滤工具来限制应用层网关不使用包过滤工具来限制Internet服务服务进出防火墙系统,而是采用为每种所需服务在网关进出防火墙系统,而是采用为每种所需服务在网关上安装专用程序代码,否则该服务就不被支持且不上安装专用程序代码,否则该服务就不被支持且不能通过防火墙来转发。能通过防火墙来转发。网络的安全性比较高。网络的安全性比较高。过程复杂、费用比较高、透明性差、限制严格,使过程复杂、费用比较高、透明性差、限制严格,使
6、用带来不便用带来不便。3/28/20237电子商务安全(二二)防火墙规则集防火墙规则集 设计规则集的基本过程:设计规则集的基本过程:1拒绝一切未特别允许的连接拒绝一切未特别允许的连接 彻底分析每个系统和网段确定实现它们的功能所需要的服务彻底分析每个系统和网段确定实现它们的功能所需要的服务和连接。和连接。2常见通信的常用端口常见通信的常用端口 确定每个服务器和网段需要什么端口和协议。确定每个服务器和网段需要什么端口和协议。3将伪代码转换成防火墙规则将伪代码转换成防火墙规则 查看手册,确定特定的方法和要求。查看手册,确定特定的方法和要求。4协议和风险:作出最佳决策协议和风险:作出最佳决策 需要保证
7、只允许了必要的协议,并且只能用于需要它们的服需要保证只允许了必要的协议,并且只能用于需要它们的服务器和网段。务器和网段。3/28/20238电子商务安全二、非军事区域二、非军事区域(DMZ)(一一)DMZ的概念的概念(二二)非军事区域的设置非军事区域的设置(三三)电子商务非军事区域的实现电子商务非军事区域的实现(四四)多区网络存在的问题多区网络存在的问题 3/28/20239电子商务安全(一一)DMZ的概念的概念 DMZ(demilitarized zone)的定义:是指为不的定义:是指为不信任系统提供服务的孤立网段,它是两个防信任系统提供服务的孤立网段,它是两个防火墙之间的网段。火墙之间的网
8、段。DMZ网段的创建方法通常有两种。网段的创建方法通常有两种。1.两个防火墙的两个防火墙的DMZ 系统放置在有不同规则的两个防火墙之间,系统放置在有不同规则的两个防火墙之间,这就能允许这就能允许Internet上的系统连接到上的系统连接到DMZ系系统提供的服务,但不能连接到企业内部网段统提供的服务,但不能连接到企业内部网段(通常叫做受保护网络通常叫做受保护网络)中的电脑。中的电脑。3/28/202310电子商务安全二、非军事区域二、非军事区域(DMZ)图示为:两个防火墙的图示为:两个防火墙的DMZ3/28/202311电子商务安全二、非军事区域二、非军事区域(DMZ)2.单个防火墙的单个防火墙
9、的DMZ(如上图)(如上图)实现实现DMZ网段的方法是在防火墙上实际增加第三个网段的方法是在防火墙上实际增加第三个接口,并将接口,并将DMZ系统放置在那个网段。系统放置在那个网段。允许同一个防火墙管理允许同一个防火墙管理Internet。降低了硬件的花。降低了硬件的花费,集中了网络的规则集,使管理和处理问题更容费,集中了网络的规则集,使管理和处理问题更容易。现在已成为创建易。现在已成为创建DMZ网段的主要方法。网段的主要方法。3/28/202312电子商务安全DMZ目的:就是把敏感的内部网络和其他提目的:就是把敏感的内部网络和其他提供访问服务的网络分离开,为网络层提供深供访问服务的网络分离开,
10、为网络层提供深度的防御。度的防御。DMZ作用:防火墙上的策略和访问控制系统作用:防火墙上的策略和访问控制系统定义限制了通过定义限制了通过DMZ的全部通信数据。相反,的全部通信数据。相反,在在Internet和企业内部网之间的通信数据通常和企业内部网之间的通信数据通常是不受限制的。是不受限制的。3/28/202313电子商务安全(二二)非军事区域的设置非军事区域的设置 安全的安全的DMZ配置配置3/28/202314电子商务安全(二二)非军事区域的设置非军事区域的设置DMZ是放置公共信息的最佳位置,把没有包是放置公共信息的最佳位置,把没有包含敏感数据、担当代理数据访问职责的主机含敏感数据、担当代
11、理数据访问职责的主机放置于放置于DMZ中,这样用户、潜在用户和外部中,这样用户、潜在用户和外部访问者都可以直接获得他们所需的关于公司访问者都可以直接获得他们所需的关于公司的一些信息,而不用通过内部网。的一些信息,而不用通过内部网。企业的机密和私人的信息可以安全地存放在企业的机密和私人的信息可以安全地存放在内部网中,即内部网中,即DMZ的后面。的后面。3/28/202315电子商务安全(二二)非军事区域的设置非军事区域的设置可以在下列系统中装入非军事区域可以在下列系统中装入非军事区域(DMZ)安全网络:安全网络:载有公共信息的网络服务器。载有公共信息的网络服务器。与电子商务交易服务器相连接的前端
12、机,该前端机用与电子商务交易服务器相连接的前端机,该前端机用来接收客户订单。存放客户资料的后端应置于防火墙之后。来接收客户订单。存放客户资料的后端应置于防火墙之后。把外来电子邮件中转至内部的邮件服务器。把外来电子邮件中转至内部的邮件服务器。可据此进入内部网络的证书服务及服务器。可据此进入内部网络的证书服务及服务器。虚拟专用网络上的各端点。虚拟专用网络上的各端点。应用应用(层层)网关。网关。测试及登录服务器测试及登录服务器(根据系统要求或用户请求,使数根据系统要求或用户请求,使数据从一个脱机或优先权低的设备返回到一个联机的或优先据从一个脱机或优先权低的设备返回到一个联机的或优先权高的设备的过程权
13、高的设备的过程)。3/28/202316电子商务安全(三三)电子商务非军事区域的实现电子商务非军事区域的实现 网络存储顾客信息和网络存储顾客信息和金融数据与存储商业金融数据与存储商业处理的普通信息的需处理的普通信息的需求是不同的。很多网求是不同的。很多网站通过实现一个多网站通过实现一个多网段结构来更好地管理段结构来更好地管理和安全化商业信息。和安全化商业信息。第一个网段是用于信第一个网段是用于信息存储的,第二个网息存储的,第二个网段则是特别用于商业段则是特别用于商业信息的处理的。信息的处理的。电子商务系统中DMZ的实现 3/28/202317电子商务安全(四四)多区网络存在的问题多区网络存在的
14、问题 随着网站的成长,要提供新的功能,可能需要建立随着网站的成长,要提供新的功能,可能需要建立新的区。重复上面的过程,建立管理这些新网段的新的区。重复上面的过程,建立管理这些新网段的规则集。规则集。注意事项注意事项注意事项注意事项:一定要监视和检查任何变动,备份旧的:一定要监视和检查任何变动,备份旧的规则集以备紧急的时候需要回复过去。规则集以备紧急的时候需要回复过去。管理原则管理原则管理原则管理原则:创建和管理诸如防火墙、:创建和管理诸如防火墙、IDS入侵检测入侵检测系统(即系统(即Intrusion Detection System)签名和用)签名和用户访问规则之类的安全控制是个很大的任务,
15、户访问规则之类的安全控制是个很大的任务,在不在不在不在不损害安全和可用性的前提下要尽可能地简化这些过损害安全和可用性的前提下要尽可能地简化这些过损害安全和可用性的前提下要尽可能地简化这些过损害安全和可用性的前提下要尽可能地简化这些过程程程程。3/28/202318电子商务安全3/28/202319电子商务安全三、虚拟专用网三、虚拟专用网(VPN)InternetIntranet内部网内部网信息信息信息信息防防防防火火火火墙墙墙墙VPN3/28/202320电子商务安全三、虚拟专用网三、虚拟专用网(VPN)虚拟专用网(虚拟专用网(VPN)目的:)目的:通过通过Internet或其或其他线路他线路
16、(如私有网络和租用的线路等如私有网络和租用的线路等)在公司在公司外地雇员、驻外机构、公司总部及其相关企外地雇员、驻外机构、公司总部及其相关企业和组织机构之间业和组织机构之间建立一个信息传输的安全建立一个信息传输的安全通道通道,以保证所传输信息的安全性和完整性,以保证所传输信息的安全性和完整性,并设置用户对特定资源的访问权限。并设置用户对特定资源的访问权限。3/28/202321电子商务安全三、虚拟专用网三、虚拟专用网(VPN)(一一)技术技术(二二)IPSec协议协议 3/28/202322电子商务安全(一一)VPN技术技术 VPNVPN(Virtual Private NetworkVirt
17、ual Private Network,即虚拟专用网络),即虚拟专用网络),即虚拟专用网络),即虚拟专用网络)概念:概念:概念:概念:通过一个公共网络通过一个公共网络(通常是通常是Internet)建立一个建立一个临时的、安全的与内网的连接。临时的、安全的与内网的连接。作用:作用:作用:作用:安全连接。安全连接。安全连接。安全连接。可以帮助远程用户与公司的内部网建可以帮助远程用户与公司的内部网建立可信的安全连接,并保证数据的安全传输。立可信的安全连接,并保证数据的安全传输。成本较低。成本较低。成本较低。成本较低。即即大幅度地减少用户花费在大幅度地减少用户花费在WAN上和上和远程网络连接上的费用
18、。远程网络连接上的费用。管理方便。管理方便。管理方便。管理方便。使用使用VPNVPN将简化网络的设计和管理,加将简化网络的设计和管理,加速连接新的用户和网站。速连接新的用户和网站。网络结构灵活。网络结构灵活。网络结构灵活。网络结构灵活。可以保护现有的网络投资。可以保护现有的网络投资。3/28/202323电子商务安全(一一)VPN技术技术 VPN的功能的功能:加密数据。加密数据。以保证通过公网传输的信息即以保证通过公网传输的信息即使被他人截获也不会泄露。使被他人截获也不会泄露。信息认证和身份认证。信息认证和身份认证。保证信息的完整性、保证信息的完整性、合法性,并能鉴别用户的身份。合法性,并能鉴
19、别用户的身份。提供访问控制。提供访问控制。不同的用户有不同的访问不同的用户有不同的访问权限。权限。3/28/202324电子商务安全(一一)VPN技术技术 VPN采用了多种安全技术和网络技术:采用了多种安全技术和网络技术:安全隧道技术安全隧道技术安全隧道技术安全隧道技术(Secure Tunneling Technology)。将待传输的原始信息经过加密和协议封装处理后再将待传输的原始信息经过加密和协议封装处理后再嵌套装入另一种协议的数据包送人公共网络嵌套装入另一种协议的数据包送人公共网络(如如Internet)中,像普通数据包一样传输。中,像普通数据包一样传输。经过这样的处理,只有经过这样的
20、处理,只有源端源端源端源端和和目标端目标端目标端目标端的用户对隧道的用户对隧道中的嵌套中的嵌套信息信息信息信息能进行能进行解释和处理解释和处理解释和处理解释和处理,其他用户看到的,其他用户看到的只是无意义的信息,就像是在源端和目标端的用户只是无意义的信息,就像是在源端和目标端的用户之间建立了一个安全的信息专用隧道。之间建立了一个安全的信息专用隧道。3/28/202325电子商务安全(一一)VPN技术技术隧道模式的隧道模式的VPN框架框架 3/28/202326电子商务安全(一一)VPN技术技术 用户认证技术用户认证技术用户认证技术用户认证技术(User Authentication Techn
21、ology)。在隧道连接开始之前需要确认用户的身份,以便于在隧道连接开始之前需要确认用户的身份,以便于系统进一步实施资源访问控制或用户授权。系统进一步实施资源访问控制或用户授权。访问控制技术访问控制技术访问控制技术访问控制技术(Access Control Technology)。由。由VPN服务的提供者与最终网络信息资源的提供者共服务的提供者与最终网络信息资源的提供者共同确定特定用户对特定资源的访问权限,以此实现同确定特定用户对特定资源的访问权限,以此实现基于用户访问的访问控制,以实现对信息资源的最基于用户访问的访问控制,以实现对信息资源的最大限度的保护。大限度的保护。3/28/202327
22、电子商务安全(一一)VPN技术技术隧道模式的隧道模式的隧道模式的隧道模式的VPNVPN框架示意图框架示意图框架示意图框架示意图VPNVPN隧道组成:隧道组成:隧道组成:隧道组成:一个隧道启动器;一个隧道启动器;一个隧道启动器;一个隧道启动器;一个路由网络一个路由网络一个路由网络一个路由网络(Internet)(Internet);一个可选的隧道交换机;一个可选的隧道交换机;一个可选的隧道交换机;一个可选的隧道交换机;一个或多个隧道终结器。一个或多个隧道终结器。一个或多个隧道终结器。一个或多个隧道终结器。3/28/202328电子商务安全(二二)IPSec协议协议 IPsec主要提供主要提供IP
23、网络层上的加密通信能力。网络层上的加密通信能力。IPsec组成:组成:(1)IP security Protocol proper,定义,定义IPsec报文格式。报文格式。(2)ISAKMPOakley,负责加密通信协商。,负责加密通信协商。3/28/202329电子商务安全(二二)IPSec协议协议 IPsec采用的加密通信手段:采用的加密通信手段:(1)IPsec Tunnel:整个:整个IP封装在封装在Ipsec报报文。提供文。提供IPsecgateway之间的通信。之间的通信。(2)IPsec transport:对:对IP包内的数据进行包内的数据进行加密,使用原来的源地址和目的地址。
24、加密,使用原来的源地址和目的地址。3/28/202330电子商务安全四、入侵检测系统四、入侵检测系统(IDS)(即(即Intrusion Detection System)(一一)入侵检测概念入侵检测概念(二二)基于主机的基于主机的IDS(三三)基于网络的基于网络的IDS(四四)入侵检测技术发展方向入侵检测技术发展方向 3/28/202331电子商务安全(一一)入侵检测概念入侵检测概念 概念概念:通过计算机网络或计算机系统中的若通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和网络或系统中是否有违反
25、安全策略的行为和遭到袭击的迹象。遭到袭击的迹象。作用:作用:入侵检测是对防火墙的合理补充,帮入侵检测是对防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的助系统对付网络攻击,扩展了系统管理员的安全管理能力安全管理能力(包括安全审计、监视、攻击识包括安全审计、监视、攻击识别和响应别和响应),提高了信息安全基础结构的完整,提高了信息安全基础结构的完整性。性。3/28/202332电子商务安全(一一)入侵检测概念入侵检测概念 主要任务主要任务主要任务主要任务:监视、分析用户及系统活动;监视、分析用户及系统活动;系统构造和弱点的审计;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 电子商务 网站 常用 防御 方法 21363
限制150内