ImageVerifierCode 换一换
格式:PPTX , 页数:130 ,大小:1.24MB ,
资源ID:30781682      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30781682.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第3讲电子商务系统的安全.pptx)为本站会员(j***)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第3讲电子商务系统的安全.pptx

1、电子商务概论第3章 电子商务系统的安全,广东广播电视大学工程技术系何丰如2005.2,第3章 电子商务系统的安全,3.1 电子商务系统安全问题概述3.2 电子商务系统网络安全管理基本对策3.3 电子商务安全手段3.4 计算机病毒及网络黑客的防范,第3章 电子商务系统的安全,随着电子商务的迅速发展,电子商务系统的安全已受到来自计算机病毒、电脑黑客、计算机网络系统自身脆弱性等各方面的严峻挑战。因此如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,是商家和用户十分关心的重大问题。本章将着重介绍电子商务系统安全的概念、安全控制要求、网络安全管理对策、常用安全手段和防范措施等内容。,3.1

2、 电子商务系统安全问题概述,3.1.1 电子商务系统安全性的基本概念3.1.2 电子商务系统的安全控制要求3.1.3 危害电子商务系统安全的主要因素,跳到下一节,返回本章首页,3.1.1 电子商务系统安全性的基本概念,1、问题的提出 由于电子商务是在公开的网上进行的,支付、订货、谈判等信息和机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以,交易的安全性是电子商务发展的核心和关键问题。保证商务信息的安全是进行电子商务应用的前提。,3.1.1 电子商务系统安全性的基本概念,2、电子商务系统安全涉及的因素 虽然电子商务系统的形式多种多样,涉及的安全问题也是方方面面,但主要有以下因

3、素应加以考虑:(1)物理安全 是指保护计算机主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。影响物理安全的重要因素:火灾、自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。,3.1.1 电子商务系统安全性的基本概念,2、电子商务系统安全涉及的因素(2)网络安全 是指网络层面的安全。相对于单机,计算机网络不安全的因素更多。原因:因为理论上网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的Internet协议没有进行安全性设计;网络服务器程序经常需要用超级用户特权来执行。,3.1.1 电子商务系统安全性的基本概念,2、电子商务系统安全涉及的因素(3

4、)系统软件安全 是指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)。系统软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统安全策略的要求。系统软件安全可分为:操作系统安全、数据库安全、网络软件安全、应用软件安全。,3.1.1 电子商务系统安全性的基本概念,2、电子商务系统安全涉及的因素(4)人员管理安全 主要是要防止内部人员的攻击。包括:雇员的素质、敏感岗位的身份识别、安全培训、安全检查等人员管理安全问题。(5)电子商务安全立法 通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。电子商务立法是对

5、电子商务犯罪的约束。利用国家机器进行安全立法,体现与犯罪行为斗争的国家意志。,返回本节,3.1.2 电子商务系统的安全控制要求,电子商务发展的核心和关键问题是交易的安全性,由于Internet的开放性,使网上交易面临种种危险,因此提出了相应的安全控制要求,主要有:1、有效性 电子商务用电子形式代替了纸张,如何保证这种无纸贸易的有效性是开展电子商务的前提。即应采取各种措施,确保贸易资料在确定的时刻、确定的地点是有效的。,3.1.2 电子商务系统的安全控制要求,2、保密性 电子商务作为贸易的一种手段,其中一些信息直接代表着个人、企业或国家的商业机密。因此在电子商务信息的传播中一般都有保密的要求。维

6、护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传播过程中被非法窃取。3、合法性 网上交易各方的工作要符合可适用的法律和法规。,3.1.2 电子商务系统的安全控制要求,4、完整性 电子商务虽然简化了贸易过程、减少了人为干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到贸易各方的交易和经营策略。因此确保贸易各方信息的完整性是电子商务应用的基础。要预防对信息的随意生成、修改和删除,同时要防止资料传输过程中信息的丢失和重复,以保证信息传送次序的统一。,3.1.2 电子商务系统的安全控制要求,5、交易者身份的确定性 要使网上交易能够成功,

7、首先要能确认对方的身份,即交易的双方必须确实存在。既要考虑商家不要受客户欺骗,也要考虑客户不要被商家欺骗。因此,能方便和可靠地确认对方的身份是交易的前提。6、不可修改性 指在电子商务活动中,交易的文件是不可修改的,否则就会使另一方蒙受损失。因此,电子交易文件应能做到不可修改,以保证交易的严肃性和公正性。,3.1.2 电子商务系统的安全控制要求,7、不可否认(或不可抵赖)性 在传统纸面贸易中,贸易双方通过在合同、单据、契约等书面文件上签字、盖印等手段来鉴别贸易伙伴,确定这些单据的可靠性并预防抵赖行为的发生。在无纸化电子商务环境中,交易一旦达成应该具有不可否认和不可抵赖性,否则会损害另一方的利益。

8、因此,在电子商务的交易通信过程的各个环节中,都必须是不可否认的。这就要求在交易信息的传输过程中,为参与交易的个人、企业或国家提供可靠的标识。,返回本节,3.1.3 危害电子商务系统安全的主要因素,1、问题的提出 由于电子商务主要是依托计算机网络来进行的,计算机网络技术的发展促进了电子商务的发展,同时也使电子商务系统的安全问题日益复杂和突出。由于计算机网络资源的共享性和开放性,增加了网络安全的脆弱和复杂性,也增加了网络受威胁和攻击的可能性。因此,对电子商务的不安全性因素分析,主要依据是对网络交易整个运作过程可能出现的各种安全隐患和安全漏洞,使其安全管理有的放矢。,3.1.3 危害电子商务系统安全

9、的主要因素,2、电子商务的安全威胁 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此远隔千山万水,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。,3.1.3 危害电子商务系统安全的主要因素,3、销售者面临的安全威胁(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)客户资料被竞争者

10、获悉,3.1.3 危害电子商务系统安全的主要因素,3、销售者面临的安全威胁(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。(5)消费者提交订单后不付款(6)提供虚假订单(7)获取他人的机密数据,3.1.3 危害电子商务系统安全的主要因素,4、购买者面临的安全威胁(1)虚假订单 一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。(2)付款后不能收到商品 在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。,3.1.3 危害电子商务系统安全的主要因素,4、购买者面

11、临的安全威胁(3)机密性丧失 客户有可能将秘密的个人数据或自己的身份数据(如账号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。(4)拒绝服务 攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。,3.1.3 危害电子商务系统安全的主要因素,5、网络硬件的不安全因素 计算机进行网络通信时,主要涉及到的网络硬件设施有:通信线路、调制解调器、网络接口、终端、转换器、处理机等。这些部件的不安全因素主要有:(1)通信监视(2)非法终端(3)注入非法信息(4)线路干扰(5)运行中断(6)服务干扰(7)病毒入侵,3.1.3 危害电子商务系统安

12、全的主要因素,6、网络软件的不安全因素 网络软件的不安全因素主要涉及以下几方面:(1)操作系统:几乎所有的操作系统都有安全上的漏洞。利用这些安全漏洞,网络黑客可以对其进行攻击。(2)网络协议:TCP/IP等网络协议并非专为安全通信而设计,故会带来安全隐患。(3)网络软件:网络软件的安全隐患以及软件操作上的失误都有可能导致交易信息传递的丢失和错误。,3.1.3 危害电子商务系统安全的主要因素,7、工作人员的不安全因素 人员管理常常是网络安全管理中最薄弱的环节,这需要从管理制度上来弥补技术上的不足,以保证网络的安全性。工作人员的不安全因素具体表现在以下几方面:(1)规章制度不健全造成认为泄密事故。

13、(2)业务不熟悉、误操作或不遵守操作规程而造成泄密。(3)保密观念不强,不懂保密规则,随便泄漏机密。(4)熟悉系统的人员故意改动软件,非法获取或窜改信息。(5)恶意破坏网络系统和设备(6)利用硬件的故障部位和软件的错误非法访问系统,或对各部分进行破坏。,3.1.3 危害电子商务系统安全的主要因素,8、电子商务的风险类型 从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险:即信息传输风险、信用风险、管理风险和法律方面的风险。,3.1.3 危害电子商务系统安全的主要因素,9、信息传输风险(1)信息丢失 交易信息的丢失,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措

14、施不当而丢失信息;三是在不同的操作平台上转换操作不当而丢失信息。(2)篡改数据 攻击者未经授权进人网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。,3.1.3 危害电子商务系统安全的主要因素,9、信息传输风险(3)信息传递过程中的破坏 信息在网上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各种外界的物理性干扰,

15、如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。,3.1.3 危害电子商务系统安全的主要因素,9、信息传输风险(4)冒名偷窥“黑客”为了获取重要的商业秘密、资源和信息,常常采用IP地址盗用的手段进行欺骗攻性击。(5)虚假信息 从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源于用户以合法身份进人系统后,买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。现在还没有很好的解决信息鉴别的办法。,3.1.3 危害电子商务系统安全的主要因素,9、信息传输风险(3)信息丢失 交易信息的丢失,可能有三种情况:一是因为线路问

16、题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转换操作不当而丢失信息。,3.1.3 危害电子商务系统安全的主要因素,10、交易信用风险 交易的不可抵赖性是电子商务中的一个至关重要的问题。在网络交易过程中,客户进入交易中心,买卖双方签订合同,交易中心不但要监督买方按时付款,还要监督卖方按时按要求供货。这些环节都存在大量的交易信用风险。此外,由于交易双方采用电子方式进行谈判、结帐,使一些犯罪分子的欺诈行为更容易得逞,对网络交易的安全构成巨大的威胁。交易信用风险主要来自三方面:(1)来自卖方的信用风险 对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的

17、信用卡骗取卖方的货物;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担风险。,3.1.3 危害电子商务系统安全的主要因素,10、交易信用风险(2)来自买方的信用风险 卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。(3)买卖双方都存在抵赖的情况 传统交易时,交易双方可以直接面对面地进行交易,信用风险比较容易控制。网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地交流,信用的风险就很难控制。这就要求网上交易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。,3.1.3 危害

18、电子商务系统安全的主要因素,11、管理风险 传统交易经过多年发展,在交易时有比较完善的控制机制,而且管理比较规范。而网上交易还只经历了很短时间,还存在许多漏洞,应加强对其进行管理和规范交易。管理风险主要有:(1)交易流程管理风险 在网络商品中介交易的过程中,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问题,如果管理不善,势必造成巨大的潜在风险。因此需要有完善的制度设计,形成一套相互关联、相互制约的制度群。,3.1.3 危害电子商务系统安全的主要因素,11、管理风险(2)人员管理风险 人员管理常常是网上交易安全管理最薄

19、弱的环节。近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是工作人员职业道德修养不高,安全教育和管理松懈。一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。(3)交易技术管理风险 网络交易技术管理的漏洞也带来较大的交易风险。有些操作系统的某些用户是无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信任用户不需要口令就可以进人系统,然后把自己升级为超级用户。,3.1.3 危害电子商务系统安全的主要因素,12、法律风险 网上交易系统的技术是先进且具有强大的生命力的。但也必须看到,

20、在目前的法律上还找不到现成的条文保护网络交易中的交易方式,因此还存在法律滞后所带来的风险。一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。另一方面,在网上交易可能承担由于法律的事后完善所带来的风险。即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。,3.1.3 危害电子商务系统安全的主要因素,13、计算机病毒和黑客攻击的风险 计算机病毒和黑客的攻击是困扰计算机网络正常运转的两大棘手难题,是威胁计算机安全的不可忽视的

21、因素。14、环境的不安全因素(自然灾害/事故)环境因素(包括:地震、火灾、水灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不安全因素)也是威胁网络安全的因素之一。,3.1.3 危害电子商务系统安全的主要因素,15、电子商务安全管理的思路 网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。建立一个完整的网络交易安全体系,至少从三个方面考虑,并且三者缺一不可。,返回本节,3.2 电子商务系统网络安全管理基本对策,3.2.1 技术对策3.2.2 管理对策3.2.3 构造电子商务交易安全的保障体系,跳到下一节,返回本章首页,3.2

22、.1 技术对策,技术对策主要有:设置虚拟专用网、使用安全访问设备、防火墙技术、网络防毒、信息加密存储通信、身份认证、访问控制、授权等。下面分别进行简要讨论(但只有技术措施并不能完全保证网上交易的安全)。1、设置虚拟专用网VPN VPN(Virtual Private Networks)是构建在公用网络(如Internet)基础设施之上的专用网络,也是在Internet上用于电子交易的一种专用网络,它可以在两个系统之间建立安全信道。在VPN中交易双方相互比较熟悉,彼此之间数据通信量很大。在VPN中使用比较复杂的专用加密和认证技术,极大地提高了电子商务的安全,是进行电子商务比较理想的一种形式。,3

23、.2.1 技术对策,设置VPN的关键技术:对数据包进行加密,并在互联网上创建一个专用加密隧道,其它系统或用户就不能访问在这个通道上传输的数据。VPN的组成结构如下图所示:,3.2.1 技术对策,2、保护传输线路安全 露天线路要有保护措施。远离各种辐射源。集线器和调制解调器应放在受监视的地方。定期检查线路。3、采用端口保护设备 在利用电话拨号交换网的计算机网络中,远程终端和通信线路是安全的薄弱环节,故端口保护成为网络安全的一个重要问题。最简单的方法是不用时拔下插头或断掉电源,此外是利用各种端口保护设备。,3.2.1 技术对策,4、使用安全访问设备 使用智能卡、安全磁盘、安全认证卡等安全访问设备,

24、它们相当于给Web安全又加了一道保险。5、路由选择机制 由信息发送者选择特殊路由 由网络安全控制机构通过调整路由表,限制某些不安全的通路。6、隐蔽信道 公开信道是为合法信息流提供传输的通道,而隐蔽信道则采用特殊编码,使秘密信息流可以逃避常规安全控制机构的检测,在普通系统中形成一个秘密的传输通道,传给未授权者。,3.2.1 技术对策,7、防火墙:防火墙是一种将内部网与公众网如Internet分开的隔离技术。8、信息加密机制:信息加密是网络中采用的最基本的安全技术。它是采用数学方法对原始信息(称为“明文”)进行再组织而形成“密文”在网络上传输。涉及信息、密匙、算法。9、访问控制:是按照事先确定的规

25、则决定主体对客体的访问是否合法。它包括:权限控制;日志记录;文件和数据库设置安全属性(如只读、读/写、可修改、可执行、共享程度等)。,3.2.1 技术对策,10、鉴别机制:鉴别是为每一个通信方查明另一个实体身份和特权的过程。其方式有:报文鉴别;数字签名;终端识别技术等。11、数据完整性机制:传输数据完整性控制包括:正确的发送方/接收方;数据无丢失/误送;时序正确等。12、审计追踪机制:审计记录追踪,记录每个用户的网络地址和时间,记录管理员活动。13、入侵检测机制:主要是利用审计记录,检测和识别系统中未授权或异常现象。以上技术方面的措施将在3.3节作详细介绍。,返回本节,3.2.2 管理对策,电

26、子商务系统安全管理制度是用文字形式对各项安全要求所做的规定,建立各种有关的合理制度,并加强严格监督,是网络营销人员安全工作的规范和准则。这些制度主要有:1、人员管理制度 严格网络营销人员的选拔;落实工作责任制;坚持贯彻电子商务安全运作基本原则:双人负责;任期有限;最小权限原则。2、保密制度 信息的安全级别分三级:绝密/机密/秘密;对密匙的管理,注意定时更换,3.2.2 管理对策,3、跟踪、审计、稽核制度 跟踪制度要求企业建立网络交易系统日志机制,记录系统运行的全过程。审计制度包括经常对系统日志的检查和审核,及时发现对系统故意的入侵行为和安全违规记录。稽核制度是指工商、税务、银行人员利用网络借助

27、于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性等,保证电子商务交易安全。,3.2.2 管理对策,4、网络系统的日常维护制度 硬件的日常管理维护制度:包括:Intranet、网络设备、服务器和客户机、通信线路等。软件的日常管理维护制度:包括:支撑软件(如操作系统,数据库,开发工具等)和应用软件(可以设置一台安装服务器,为客户机提供远程安装。选择网络负载较低时进行)。5、数据备份、恢复和应急措施6、抗病毒,返回本节,3.2.3 构造电子商务交易安全的保障体系,应该从以下几方面入手来构造电子商务交易安全的保障体系:1、组织力量研究 目前使用的网络安全产品

28、基本上都是国外的产品。应尽快开发我国自己的网络安全产品。2、尽快建立与安全电子交易相对应的国家电子商务认证中心,对交易各方进行有效的认证3.强化电子商务交易市场管理,规范买卖双方和中介方的交易行为,制定规范的电子商务交易标准,3.2.3 构造电子商务交易安全的保障体系,4、尽快完善电子商务交易的法律法规目前我国在这方面的研究还处于起步阶段。已出台的法规有:因特网域名管理条例等需要制定的有关法规有:市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法、知识产权侵权处理规定、隐私权保护办法、税收征收办法、广告管制、网络内容的过滤要求等,返回本节,作 业,进入一个电子商务购物网站,

29、申请一个新的帐号。模拟购买图书,写出基本步骤。(切记:到达付款及送货信息那一步后,若不是确定购买,不要进入下一步)结合上述操作,总结一下建立B2C网站需要提供的主要功能。,要求:可以互相讨论,但要独立完成。必须写在作业本上,3.3.1 电子商务系统防火墙 3.3.2 电子商务信息加密 3.3.3 电子商务数字签名 3.3.4 电子商务身份认证 3.3.5 电子商务数字时间戳 3.3.6 电子商务数字证书,3.3 电子商务的安全手段,跳到下一节,返回本章首页,3.3.1 电子商务系统防火墙,在第二节中我们讨论了电子商务网络安全管理基本对策,里面涉及到不少具体的处理手段。本节主要介绍一些比较流行的

30、安全手段。1、防火墙的基本概念 企业内部网Intranet是企业电子商务系统的一个重要组成部分。Intranet与Internet连接后,方便了企业内部与外部的信息交流,工作效率得到提高。但同时,也产生了不安全因素。为了达到既要与外界沟通,又要保护信息和网络平台安全的目的,就要在被保护的内部网与外部网之间设置一道屏障,以防止发生不可预测的、潜在破坏性的侵入。所有内部网和外部网之间的链接都要经过这一保护层。这一保护屏障就称为防火墙。,3.3.1 电子商务系统防火墙,(1)防火墙的定义 防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间的界面上构筑的一道保护屏障(如下

31、图所示),用于加强内部网络和公共网络之间安全防范的系统。(2)防火墙的作用 就是限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。,防火墙系统示意图,3.3.1 电子商务系统防火墙,(3)防火墙的安全控制策略 防火墙是一种技术。是目前保证网络安全的必备的安全手段。它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。即:凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为禁止访问的服务都是被允许的。,3.3.1 电子商务系统防火墙,4、防火墙的功能(防火墙可以防范

32、什么?)(1)过滤不安全服务 防火墙只允许特定的服务通过,其余信息流一概不许通过。从而保护网络免受除特定服务攻击之外的任何攻击。确保电子商务系统平台不受到入侵。做法:封锁所有信息流,然后对希望提供的服务逐项开放。(如:HTTP、POP3、FTP等服务。)对不安全的服务或可能有安全隐患的服务一律关闭。这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许用户使用。,3.3.1 电子商务系统防火墙,4、防火墙的功能(防火墙可以防范什么?)(2)过滤非法用户和访问特殊站点 确保所有电子商务应用都是授权访问。保护关键部门不受到来自内部或外部的攻击。做法:防火墙应先允

33、许所有的用户和站点对内部网络的访问,然后网络管理员按照地址对未授权的用户或不信任的站点进行逐项屏蔽。这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。,3.3.1 电子商务系统防火墙,4、防火墙的功能(防火墙可以防范什么?)(3)设置安全和审计检查 对所有商业事务处理进行审计,以便安全管理和责任追究。做法:防火墙可以发挥一种有效的“电话监听”(Phone tap)和跟踪工具的作用。防火墙提供一种重要的记录和审计功能;可以向管理员提供一些情况概要,如有关通过防火墙的传输流的类型和数量以及有多少次试图闯入防火墙的企图等等信息。,3.3.1 电子商务系统防火墙,4、防火墙的功能(防火墙可以防范什么?)(4)数据源控制 使用过滤模块来检查数据包的来源和目的地址,根据管理员的规定来决定接收还是拒绝该数据包。(5)应用与数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1