第六章
This presentation is the property of its rightful owner.
Sponsored Links
1 / 69

第六章 电子商务安全交易技术 PowerPoint PPT Presentation


  • 101 Views
  • Uploaded on
  • Presentation posted in: General

第六章 电子商务安全交易技术. 引例 : 灰鸽子危害超熊猫烧香 10 倍. 引例简介 引例分析. 2 第 6 章 电子商务 安全交易技术. 6.1 电子商务系统安全概述. 6.1.1 电子商务系统安全隐患 (1) 物理安全 计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全的作用是保护计算机网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁。 (2) 信息安全 信息安全概括了一般性的安全技术问题。一般来说,系统可能遭受的攻击可以分为以下几类:窃听、伪装、报文篡改、渗透、流量分析和拒绝服务等。.

Download Presentation

第六章 电子商务安全交易技术

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


4652836

第六章电子商务安全交易技术


4652836

引例: 灰鸽子危害超熊猫烧香10倍

引例简介

引例分析

2第6章 电子商务安全交易技术


4652836

6.1 电子商务系统安全概述

6.1.1 电子商务系统安全隐患

(1)物理安全

计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全的作用是保护计算机网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁。

(2)信息安全

信息安全概括了一般性的安全技术问题。一般来说,系统可能遭受的攻击可以分为以下几类:窃听、伪装、报文篡改、渗透、流量分析和拒绝服务等。


4652836

6.1 电子商务系统安全概述

(3) 通信安全

通信网络是交换信息的基本设施,TCP/IP协议没有考虑安全问题,因此协议的每一层都存在相应的安全威胁。针对通信协议中最常出现的安全威胁,需要实施相应的安全协议用于实现网络通信的安全。

例如,采用防火墙技术、虚拟专用网(VPN)技术、入侵检测技术、漏洞检测技术和病毒防护技术等。


4652836

6.1 电子商务系统安全概述

(4) 交易安全

电子商务是通过网络进行的商务活动,参与的双方通常是互不见面的,而使用的货币以电子货币为主,因此身份的确认和安全通信变得十分重要。同时,为了在用户、商家和银行之间能够实现资金流动,需要一个安全的电子交易协议。

(5) 管理安全

面对电子商务安全的脆弱性,除了在设计上增加安全服务功能,完善系统的安全保密措施外,还需要花大力气加强网络的安全管理。由于诸多的不安全因素恰恰反映在组织管理和人员录用等方面,因此,这是电子商务安全所必须考虑的基本问题之一。


4652836

6.1 电子商务系统安全概述

6.1.2 电子商务系统遭受的攻击

1.销售商面临的安全威胁

(1) 网站系统的安全威胁

  • 身份冒充

  • 植入后门程序

  • 通信监视

  • 通信窜扰

  • 中断

    (2) 竞争者的威胁

    (3) 假冒的威胁

    (4) 信用的威胁


4652836

6.1 电子商务系统安全概述

2.消费者面临的安全威胁

(1) 虚假订单。假冒者可能会通过真正客户的名字和信息订购并获取商品,而交易的款项却从真正的客户的账户划出,这就是电子商务中常见的身份盗窃。

(2) 付款后不能收到商品。在要求客户付款后,销售商中的内部人员由于网络问题或者执行过程出差错,而没有将订单和货款转发给执行部门或者商品没有送发到客户,因而使客户蒙受损失。


4652836

6.1 电子商务系统安全概述

(3) 机密性丧失。客户有可能将秘密的个人数据或自己的身份数据(个人身份证号码或个人信用卡号、口令等)发送给假冒的销售商的机构,同时这些信息也可能在传递过程中被别的网络窃听。

(4) 拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,造成正常通信被中止或实时操作被延迟,从而使合法用户得不到正常的服务。


4652836

6.1 电子商务系统安全概述

6.1.3 电子商务安全交易的需求

  • 机密性

  • 完整性

  • 认证性

  • 不可抵赖性

  • 有效性


4652836

6.2 信息加密技术

6.2.1 密码学知识概述

1.密码的基本概念

密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。

用某种方法伪装消息并隐藏它的内容的方法称作加密(Encryption)。待加密的消息被称作明文(Plaintext),所有明文的集合称为明文空间;被加密以后的消息称为密文(Ciphertext),所有密文的集合称为密文空间;而把密文转变成明文的过程称为解密(Decryption)。


4652836

明文

密文

原来的明文

S2

解密

发送方

接收方

图 6-1 简单加密及解密过程

6.2 信息加密技术

加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,不同的参数分别代表不同的算法,被称作密钥,密钥空间是所有密钥的集合。

简单加密、解密过程如图 6.l所示。


4652836

6.2 信息加密技术

2.密码技术分类

(1) 按应用技术或历史发展阶段划分

① 手工密码 ② 机械密码

③ 电子机内乱密码 ④ 计算机密码

(2) 按保密程度划分

① 理论上保密的密码

② 实际上保密的密码

③ 不保密的密码


4652836

6.2 信息加密技术

(3) 按密钥方式划分

① 对称式密码

② 非对称式密码

(4) 按明文形态划分

① 模拟型密码

② 数字型密码


4652836

6.2 信息加密技术

3.密码设计的原则

  • 易操作原则。对于合法的通信双方,加密和解密变换是容易的。

  • 不可破原则。该密码体制在理论上或实际上是不可破解的,对密码分析员来说由密文推导明文是很困难的。

  • 整体安全原则。部分信息丢失不会影响整个系统的安全性。即硬件设备、加密算法或全部密文与部分明文这些信息的丢失不会危及整个系统的安全。

  • 柯克霍夫斯原则。密码系统中的算法即使为密码分析员所知,也应该无助于用来推导出明文或密钥。

  • 与计算机、通信系统匹配原则。要求密码系统不是独立存在的,而可以在计算机或通信系统中使用。


4652836

6.2 信息加密技术

6.2.2 传统的密码技术

1.换位密码

换位密码根据一定的规则重新安排明文字母,使之成为密文。常用的换位密码有两种,一种是列换位密码、另一种是周期换位密码。

假定有一个密钥为type 的列换位密码,其中要传输的明文为 It is a secret to you,把明文写成4行4列,如表所示。

则按照密钥type所示的顺序,按列写出该矩阵的字母,就得到加密后的密文。

S C T U I E T O T S E Y I A R O


4652836

6.2 信息加密技术

2.替代密码

替代密码就是明文中每—个字符被替换成密文中的另一个字符,接收者对密文进行逆替换就恢复出明文来。这里仅介绍最基础的简单代替密码(Simple substitution cipher)。这一类密码包括移位密码、乘数密码、仿射密码、多项式代替密码以及密钥短语密码等。


4652836

6.2 信息加密技术

(1)移位密码

将明文字母表的字母右移k个位置并对明文字母表长度q取模得到密文字母,是最简单的一类代替密码,其加密变换可表示为:

ek(m)=(k+m)mod q=c

解密变换为:

dk(c)=(m-k)mod q=m

其中q为字母表M的长度,m为明文字符在字母表M中的位置,c为密文字母在字母表C中的位置,q=26,


4652836

6.2 信息加密技术

(2)乘数密码

将明文字母乘以密钥k并对q取模得到密文字母。加密过程可以表示为:

ek(m)=km mod q=c

其中k和q为互素的,这样字母表中的字母会产生一个复杂的剩余集合。若k和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母都会出现在密文字母表中。

(3)仿射密码

明文字母经过线性变换得到密文字母,加密的形式为:

ek(m)=(k1+ k2)m mod q=c

其中要求k1和q是互素的,理由同上。


4652836

6.2 信息加密技术

6.2.3 现代密码体制

1.对称加密技术

对称加密也叫私有密钥加密,只用一个密钥对信息进行加密与解密,发送者与接收者都必须知道密钥。

对称加密系统的安全性依赖于以下两个因素:

第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;

第二,加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。


4652836

6.2 信息加密技术

  • 典型的对称密钥密码系统是数据加密标准(DES,Data Encryption Standard)。此外,还有:IDEA(International Data Encryption Algorithm)、AES(advanced Encryption Standard)等。

  • 对称加密技术的优缺点

    优点:速度快

    缺点:密钥分发

    密钥管理


4652836

发送方

接收方

明文信息

明文信息

解密

加密

密文

密文

传输

通信网

对称加密过程

6.2 信息加密技术


4652836

64比特的明文

64比特的密钥

初始换位

子密钥的生成

(k1, k2, …, k16)

加密变换

逆初始变换

64比特的密文

DES加密的数据流程

DES对称密钥加密基本过程。


4652836

加密处理部分

密钥生成部分

密钥(64)

压缩换位

密钥(56)

明文(4)

C0(28)

D0(28)

初始换位

左移位

右移位

L0(32)

R0(32)

C1(28)

D1(28)

压缩 换位

f (R0,k1)

k1 (48)

左移位

右移位

L1(32)

R1(32)

C2(28)

D2(28)

压缩 换位

f (R1,k2)

K2 (48)

左移位

右移位

L2(32)

R2(32)

L15(32)

R15(32)

C2(28)

D2(28)

f (R15,k16)

压缩 换位

K16 (48)

L16(32)

R16(32)

( )内为比特数

最后换位

DES算法的框图

密文(64)


4652836

R(32)

扩展型换位

S6

S4

S5

S2

S8

S7

S3

S1

R'(48)

K(48)

密钥

换位(32)

S1~S8:S盒

( )内为比特数

f (R, K) (32)

f (R, K) 的计算


4652836

6.2 信息加密技术

2.非对称加密技术

1976年,美国学者Diffre 和Hellman提出一种新的密钥交换协议,允许通信双方在不安全的媒介上交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。这种算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做非对称加密算法。

非对称加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等,这里主要介绍一下RSA算法的基本过程。


4652836

RSA 算法

RSA 算法是1978年在麻省理工学院研制出来的,是建立在数论中大数分解和素数检测的理论基础上的。 RSA运作来自于以下三个数学原理:欧拉函数、费马定理和欧拉定理。

实施RSA公开密钥密码体制的步骤为:设计密码,设计密文,恢复明文。其要点如下。

(1) 设计密钥。先仔细选取两个互异的大素数P和Q,令N =P × Q,z = (p-1) × (Q-1),然后寻找两个正整数d和e,使其满足gcd (d, z)=1,e × d=1 (mod z)。这里的(N,e)就是公开的加密密钥。

(2) 设计密文。把要发送的明文信息M数字化和分块,然后加密得到密文C。其加密过程是:

C = M e (mod N)

(3) 恢复明文。对密文C解密,即得到明文M,方法为:

M = Cd (mod N)


4652836

6.2 信息加密技术

  • 非对称加密技术的优缺点

    优点:密钥分配容易

    加强密钥管理

    缺点:产生密钥很麻烦,受到素数产生技术的限制

    速度慢


4652836

6.2 信息加密技术

3.量子密码

量子密码是以量子力学和密码学为基础,利用量子物理学原理实现密码体制的一种新型密码体制。

量子密码体制的理论基础是量子物理定理:

  • 测不准原理

  • 量子不可克隆原理

  • 量子纠缠


4652836

6.2 信息加密技术

4.三大密码体制的比较

(1) 依赖的原理不同

(2) 保密的程度不同

(3) 加解密方法不同

(4) 用途不同


4652836

6.3 认证技术

6.3.1 认证的目的

信息认证的目的是要在以下几个方面得到保证:

  • 可信性。信息的来源是可信的,指信息接收者能够确认所获得的信息不是由冒充者所发出的。

  • 完整性。要求信息在传输过程中保证其完整性,指信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。

  • 不可抵赖性。要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者不能否认已收到的信息。

  • 访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。


4652836

6.3 认证技术

6.3.2 传统的身份认证和识别

身份认证是指计算机及网络系统确认操作者身份的过程。

  • 密码方式

  • 生物学特征

  • 动态口令

  • IC卡认证

  • USB Key认证


4652836

6.3 认证技术


4652836

6.3 认证技术

6.3.3 数字签名

1.数字签名原理

数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。

三个功能:

  • 接收方能够确认报文的来源真实;

  • 发送方对自己发送的报文不能否认;

  • 验证报文在传输过程中是否保持了完整性。


4652836

6.3 认证技术

2.公钥密码体制实现数字签名的原理

发送信息的签名方首先利用私钥对报文或者报文摘要进行加密,加密后得到的密文作为签名,连同相应的报文一起发送给接收方。接收方利用发送方的公钥对签名解密,并将得到结果与发送的报文或者报文摘要做比较,以确认签名的真实性。由于发送方的私钥不为他人所知,因此第三方无法伪造签名,私钥的唯一性保证了签名的唯一性,公钥是公开的,因此接收方只要知道发送方的公钥,就可以验证签名。


4652836

报文M

计算报文摘要H (M)

计算签名Msig=ESK(H (M))

发送消息M 和Msig

发送方签名过程

6.3 认证技术


4652836

接收消息M和Msig

解密H (M) = DPK Msig

计算M报文摘要H '(M)

H(M)= H '(M) ?

不相等

相等

正是签名,接受数据

丢弃数据

接收方验证签名过程

6.3 认证技术


4652836

6.3 认证技术

6.3.4 认证中心 CA

CA(Certification Authority):认证机构的国际通称,是指对电子交易的申请者发放数字证书、管理和取消数字证书的机构。CA在电子商务体系中起着举足轻重的作用。

CA的作用:检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。

CA的主要工作:对数字证书进行管理,负责证书的申请、审批、发放、归档、撤销、更新和废止等管理。

CA机构应包括两大部门:

  • 审核授权部门(RA:Registry Authority)

  • 证书操作部门(CP:Certificate Processor)


4652836

根CA

A省CA

B省CA

C省CA

甲市CA

丙市CA

用户

用户

图6-8 CA层次结构示意图

6.3 认证技术

CA组成结构:


4652836

6.3 认证技术

CA的功能:

(1) 证书的发放。

(2) 证书的查询。

(3) 证书的更新。

(4) 撤销证书。

(5) 证书的归档。


4652836

6.3 认证技术

6.3.4 数字证书

数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。

一个标准的X.509数字证书包含以下一些内容。

(1) 证书的版本信息。

(2) 证书的序列号,每个证书都有一个唯一的证书序列号。

(3) 证书所使用的签名算法。

(4) 证书的发行机构名称,命名规则一般采用X.400格式。

(5) 证书的有效期,现在通用的证书一般采用UTC时间格式。

(6) 证书所有人的名称,命名规则一般采用X.400格式。

(7) 证书所有人的公开密钥。

(8) 证书发行者对证书的签名。


4652836

6.3 认证技术

数字证书类型:

(1) 个人数字证书

(2) 企业数字证书

(3) 服务器数字证书

数字证书的应用:

(1) 网上交易

(2) 安全电子邮件

(3) 无纸化办公

(4) 网上招标

(5) 政府公共服务

(6) 电子金融服务


4652836

6.4 电子商务安全交易协议

6.4.1 SSL协议

由于Web上经常要传输重要或敏感的数据,因此Netscape公司在推出Web浏览器首版的同时,提出了安全通信协议SSL(Security Socket Layer)。SSL协议是目前电子商务中应用最广泛的安全协议之一 。

SSL协议的优势在于它是与应用层协议独立无关的。

SSL协议主要提供以下功能:

(1) 用户和服务器的合法性认证。

(2) 加密数据以隐藏被传送的数据。

(3) 保护数据的完整性


4652836

6.4 电子商务安全交易协议

1.SSL协议的体系结构


4652836

6.4 电子商务安全交易协议

2.SSL安全协议的运行步骤

(1) 接通阶段。建立客户与服务器之间的连接。

(2) 密码交换阶段。客户与服务商之间交换双方认可的密码。

(3) 会谈密码阶段。客户与服务商间产生会话密码。

(4) 密码检验阶段。检验密码是否正确。

(5) 客户认证阶段。验证客户资料的真实性。

(6) 结束阶段。客户与服务器之间开始传送数据。


4652836

用户端和服务器端连接

用户端和服务器端交换密码

产生会话密码

检验密码

用户端认证

结束

SSL协议的运行步骤


4652836

客户到网上商店选中商品后向商家发出购买信息(含客户资料)

商家把信息转发给银行

银行验证客户信息和发后,从客户帐户中扣款,并通知商家付款成功

商家通知客户交易成功并发货

基于SSL协议的网上交易过程


4652836

6.4 电子商务安全交易协议

3.SSL协议的缺陷

只能保证数据在传输过程中不被篡改,而无法知道在传输过程中是否被窃听和获取,这就给黑客以可乘之机。

另外,SSL安全协议的认证机制是一种单向的认证,在电子商务中,一般只对客户进行认证,而较少有对商家的认证,这也是其一个重要的缺陷。


4652836

6.4 电子商务安全交易协议

6.4.2 SET协议

为了克服SSL协议的缺陷,1996年,IBM、Visa International、Master Card International、Microsoft、Netscape、GTE等共同制定了新的电子商务交易标准SET(Secure Electronic Traction)

SET在保留了SSL中对客户资料的认证的前提下,增加了对商家身份的认证。


4652836

6.4 电子商务安全交易协议

1.SET协议的特点

(1) 高安全性。SET协议不仅提供了信息的加密措施,同时对信息传输的隐蔽性、完整性和不可抵赖性等都提供了相关的技术手段。

(2) 多方认证。SET协议很好的解决了对参与电子商务的各方都进行认证的问题。

(3) 实时性。SET协议保证了网上交易的实时性,使所有的支付过程都是在线的。

(4) 规范性。SET协议仿效EDI的形式,提供了一整套协议,使得不同公司开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。


4652836

6.4 电子商务安全交易协议

2.SET协议的工作范围

SET安全协议所涉及的对象主要有:

(1) 消费者

(2) 在线商店

(3) 收单银行

(4) 发卡行

(5) 认证中心(CA)

(6) 支付网关


4652836

协商

请求

持卡人

商家

审核

收单行

订单

确认

确认

确认

认证

认证

认证

审核

批准

认证中心

发卡行

图6-12 SET协议的工作流程图

6.4 电子商务安全交易协议

3.SET工作流程


4652836

6.4 电子商务安全交易协议

4.SET协议的缺陷

(1) SET多层次的安全保障增加了协议的复杂性,实施起来有一定难度。

(2) 协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。例如,如果在线商店提供的货物不符合质量标准,消费者提出异议,责任应由谁承担。

(3) 协议没有担保“非拒绝行为”,这意味在线商店无法证明订购是不是由签署证书的消费者发出的。

(4) SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这可能使这些数据尤其是账号信息以后受到潜在的攻击。


4652836

内 部 网 络

图6-13 防火墙示意图

6.5 防火墙技术

“防火墙”,是指一种在内部网和外部网(如Internet)之间实施安全防范的方法,它实际上是一种隔离技术,一种用来加强网络之间访问控制的特殊网络互联系统。

外部

网络


4652836

6.5 防火墙技术

6.5.1 防火墙的功能

  • 保护脆弱的服务

  • 控制对系统的访问

  • 集中的安全管理

  • 增强的保密性

  • 记录和统计网络利用数据以及非法使用数据

  • 策略执行


4652836

6.5 防火墙技术

6.5.2 防火墙的分类

按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙。

1.包过滤防火墙

数据包过滤(Packet Filtering)技术是防火墙为系统提供安全保障的主要技术,它通过设备对进出网络的数据流进行有选择地控制与操作。


4652836

上行

解析包

图6-14 包过滤处理

6.5 防火墙技术

在整个防火墙技术的发展过程中,出现了两种包过滤技术,分别为“第一代静态包过滤”和“第二代动态包过滤”。

  • 第一代静态包过滤类型防火墙。

  • 第二代动态包过滤类型防火墙。


4652836

6.5 防火墙技术

包过滤方式的优点:不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。

但其弱点也是明显的:

  • 过滤判别的依据只是网络层和传输层的有限信息;

  • 在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大的影响;;

  • 很容易受到“地址欺骗型”攻击;

  • 对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。

    因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。


4652836

6.5 防火墙技术

2.代理防火墙

所谓代理服务器,是指代表客户处理服务器连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户 。


4652836

真实服务器

响应

外部

转发请求

应用层代理服务

应用协

议分析

代理服务器

代理客户

转发响应

Internet

Intranet

请求

真实的

客户端

图6-15 代理的工作方式

6.5 防火墙技术


4652836

6.5 防火墙技术

代理防火墙主要有两种类型。即第一代应用网关型代理防火和第二代自适应代理防火墙。

  • 第一代应用网关(Application Gateway)型防火墙

  • 第二代自适应代理(Adaptive proxy)型防火墙


4652836

6.5 防火墙技术

代理类型防火墙的优点:

  • 代理易于配置

  • 代理能生成各项记录

  • 代理能灵活、完全地控制进出流量、内容。

  • 代理能过滤数据内容。

  • 代理能为用户提供透明的加密机制。

  • 代理可以方便地与其他安全手段集成,如认证、授权、账号、数据加密、安全协议等。


4652836

6.5 防火墙技术

代理型防火墙的缺点:

  • 代理速度较路由器慢。

  • 代理对用户不透明。

  • 对于每项服务代理可能要求不同的服务器,可能需要为每项协议设置一个不同的代理服务器。

  • 代理服务不能保证免受所有协议弱点的限制。

  • 代理不能改进底层协议的安全性。


4652836

6.5 防火墙技术

6.5.2 防火墙技术的实现

目前,常见的防火墙体系结构有下列三种:

(1) 双宿主主机体系结构

(2) 堡垒主机过滤体系结构

(3) 过滤子网体系结构


4652836

防火墙

网络

接口

网络

接口

Internet

图6-16 双宿主主机结构

6.5 防火墙技术

(1) 双宿主主机体系结构

双宿主主机结构防火墙系统主要由一台双宿主主机构成 。

双宿主主机


4652836

外部网络

过滤路由器

Internet

堡垒主机

图6-17 堡垒主机过滤结构

6.5 防火墙技术

(2) 堡垒主机过滤体系结构

内部网络


4652836

Internet

内部网络

外部网络

过滤路由器

过滤路由器

过滤子网

堡垒主机

堡垒主机

图6-18 子网过滤结构

6.5 防火墙技术

(3) 过滤子网体系结构


4652836

6.5 防火墙技术

从总体是来看,防火墙技术主要有以下一些局限性:

(1) 防火墙不能防止不经过防火墙的攻击。

(2) 防火墙不能防止公司内部职员误操作而产生的安全威胁,它无法阻止叛徒或间谍将敏感数据拷到软盘或 PCMCIA 卡上带走,也不能防范黑客伪装成管理者或新职员,以骗取没有防范心理的用户的口令或许可他们临时的网络访问权限。

(3) 因特网防火墙不能防范已感染病毒的软件或文件的传送。

(4) 防火墙也不能防止数据驱动型攻击。


Etrust

案例研讨:电子商务安全解决方案——eTrust

1.CA 的eTrust电子商务安全方案简介

2.eTrust的系统组成

3.eTrust的系统特点


Etrust1

案例研讨:电子商务安全解决方案——eTrust

问题与要求:

  • 分析eTrust是如何进行访问控制的,写出一份简单的分析报告。

  • 讨论eTrust主要从哪些方面提供了系统安全。


  • Login