电子商务安全技术概述

上传人:仙*** 文档编号:119602648 上传时间:2022-07-15 格式:PPTX 页数:54 大小:898.42KB
收藏 版权申诉 举报 下载
电子商务安全技术概述_第1页
第1页 / 共54页
电子商务安全技术概述_第2页
第2页 / 共54页
电子商务安全技术概述_第3页
第3页 / 共54页
资源描述:

《电子商务安全技术概述》由会员分享,可在线阅读,更多相关《电子商务安全技术概述(54页珍藏版)》请在装配图网上搜索。

1、 5.1.2 5.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 1 1电子商务的安全控制要求电子商务的安全控制要求(1 1)信息保密性)信息保密性 交易中的商务信息均有保密的要求。例如,信用卡交易中的商务信息均有保密的要求。例如,信用卡的账号和用户名被人知悉,就可能被盗用,订货和的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。此在电子商务的信息传播中一般均有加密的要求。(2 2)交易者身份的确定性)交易者身份的确定性 网上交易的双方很可能素昧平生,相隔千里

2、。要使网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。认对方身份是交易的前提。(3 3)不可否认性)不可否认性 由于商情的千变万化,交易一旦达成是不能被否认的。否则由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,必然会损害一方的利益。例如订购黄金,订货时金价较

3、低,但收到订单后,金价上涨了,如收单方能滞认收到订单的实但收到订单后,金价上涨了,如收单方能滞认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。因此电子交易通信过程的各个环节都必须是不可否认的。(4 4)不可修改性)不可修改性 交易的文件是不可被修改的,例如,上例所举的订购黄金。交易的文件是不可被修改的,例如,上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数文件内容,将订购数1 1

4、吨改为吨改为1 1克,则可大幅受益,那么订货克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。到不可修改,以保障交易的严肃和公正。2 2计算机网络安全防范策略计算机网络安全防范策略(1 1)防火墙技术)防火墙技术 防火墙是网络安全的屏障,配置防火墙是实现网络安全最基防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。本、最经济、最有效的安全措施之一。(2 2)数据加密与用户授权访问控制技术)数据加密与用户授权访问控制技术 与防火墙相比,数据加密与

5、用户授权访问控制技术比较灵活,与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。信息的保护,需要系统级别的支持,一般在操作系统中实现。(3 3)入侵检测技术)入侵检测技术 入侵检测技术是一种主动保护自己免受攻击的一种网络安全入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安对付网

6、络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。构的完整性。(4 4)防病毒技术)防病毒技术 电脑病毒是令人头痛的问题,电脑病毒是令人头痛的问题,InternetInternet的快速发展的快速发展使得病毒造成毁灭性的灾难成为可能。因此,防止使得病毒造成毁灭性的灾难成为可能。因此,防止网络病毒问题是保障电子商务交易安全最重要的研网络病毒问题是保障电子商务交易安全最重要的研究课题之一。究课题之一。(5 5)认证技术)认证技术 认证技术是保证电子商务安全的又一重要技术手段,认证技术是保

7、证电子商务安全的又一重要技术手段,是防止信息被篡改、删除、重放和伪造的一种有效是防止信息被篡改、删除、重放和伪造的一种有效方法,它使发送的消息具有被验证的能力,使接收方法,它使发送的消息具有被验证的能力,使接收者能够识别和确认消息的真伪。者能够识别和确认消息的真伪。数字签名技术。在电子商务的安全保密系统中,数字签名技术。在电子商务的安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务,都要用到它。源鉴别、完整性服务、不可否认服务,都要用到它。身份识别技术。通过电子网络开展电子商务,身份识别技术。通过电子网络开展

8、电子商务,身份识别是一个不得不解决的问题。只有采取一定身份识别是一个不得不解决的问题。只有采取一定的措施使商家可以确认对方的身份,商家才能放心的措施使商家可以确认对方的身份,商家才能放心地开展电子商务。地开展电子商务。信息完整性校验。信息的完整性要靠信息认证信息完整性校验。信息的完整性要靠信息认证来实现,信息认证是信息的合法接受者对信息的真来实现,信息认证是信息的合法接受者对信息的真伪进行判定的技术。伪进行判定的技术。(6 6)安全管理队伍的建设)安全管理队伍的建设 在计算机网络系统中,绝对的安全是不存在的,制在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重

9、要保定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因制、减小一切非法的行为,尽可能地把不安全的因素降到最低。素降到最低。5.1.3 5.1.3 交易环境的安全性交易环境的安全性 1 1交易中存在的主要安全问题交易中存在的主要安全问题(1 1)信息在网络的传输过程中被截获)信息在网络的传输过程中被截获(2 2)传输的文件可能被篡改)传输的文件可能被篡改(3 3)假冒他人身份)假冒

10、他人身份(4 4)伪造电子邮件)伪造电子邮件(5 5)抵赖行为。发信者事后否认曾经发送过某)抵赖行为。发信者事后否认曾经发送过某条内容;收信者事后否认曾经收到过某行消息或条内容;收信者事后否认曾经收到过某行消息或内容;购买者发出订货单后不承认;商家卖出内容;购买者发出订货单后不承认;商家卖出的商品因价格差而不承认原有的交易。的商品因价格差而不承认原有的交易。2 2用户信任度分析用户信任度分析 用户的信任度对于一般的公司而言,无庸置疑,是十分重要用户的信任度对于一般的公司而言,无庸置疑,是十分重要的,同样对于目前大多数商业化程度较高的网站而言,网民的,同样对于目前大多数商业化程度较高的网站而言,

11、网民的信任是不可忽视的。的信任是不可忽视的。但是要注意的是,网络的虚幻也在一定程度上增加了虚假的但是要注意的是,网络的虚幻也在一定程度上增加了虚假的可能性,从而在某种程度会使用户产生不信任感,在中国,可能性,从而在某种程度会使用户产生不信任感,在中国,人们对于传统媒体的信任程度要高于对网络媒体的信任程度。人们对于传统媒体的信任程度要高于对网络媒体的信任程度。无论是在网上还是在网下进行商业运作,信任总是一个不可无论是在网上还是在网下进行商业运作,信任总是一个不可缺少的重要组成部分。缺少的重要组成部分。消费者必须要对商家产生信任感才会进行消费。网络业务的消费者必须要对商家产生信任感才会进行消费。网

12、络业务的拓展速度几乎和消费者对网络公司失去信任的速度相当。根拓展速度几乎和消费者对网络公司失去信任的速度相当。根据有关调查报告显示,只有据有关调查报告显示,只有10%10%的消费者认为网络购物是不的消费者认为网络购物是不存在风险的;存在风险的;23%23%的用户认为他们受到过骇客的攻击,的用户认为他们受到过骇客的攻击,16%16%的的用户认为他们的私人信息未经授权就会被用作商业用途。用户认为他们的私人信息未经授权就会被用作商业用途。3 3建立电子商务安全保障体系,提升用户信任度建立电子商务安全保障体系,提升用户信任度的途径的途径 提升用户信任度可从以下几个途径展开。提升用户信任度可从以下几个途

13、径展开。(1 1)技术途径)技术途径 明确电子商务安全体系结构。明确电子商务安全体系结构。充分发挥电子商务安全协议作用。充分发挥电子商务安全协议作用。增强人们对电子商务的信任度,必须加强计算增强人们对电子商务的信任度,必须加强计算机的安全技术。机的安全技术。(2 2)管理途径)管理途径 建立网络品牌的信任度。建立网络品牌的信任度。完善电子商务安全管理制度。完善电子商务安全管理制度。鼓励研究开发先进的电子商务安全技术产品鼓励研究开发先进的电子商务安全技术产品。(3 3)构造良好的法制环境)构造良好的法制环境 全球电子商务的持续发展将取决于合同法律框全球电子商务的持续发展将取决于合同法律框架的制订

14、。架的制订。从交易安全方面看,要制定一些相关的电子商从交易安全方面看,要制定一些相关的电子商务法律。务法律。从电子支付方面看,也需要制定相应的法律。从电子支付方面看,也需要制定相应的法律。有关电子商务消费者权益保护的法律。有关电子商务消费者权益保护的法律。有关保护个人隐私、秘密的法律。有关保护个人隐私、秘密的法律。5.2.1 5.2.1 信息安全技术概述信息安全技术概述 1 1信息安全的概念信息安全的概念“安全安全”一词的基本含义为:一词的基本含义为:“远离危险的状态或特性远离危险的状态或特性”,或或“主观上不存在威胁,主观上不存在恐惧主观上不存在威胁,主观上不存在恐惧”。在各个领域。在各个领

15、域都存在着安全问题,安全问题是普遍存在的。随着计算机网都存在着安全问题,安全问题是普遍存在的。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。的安全问题越来越关注,信息领域的安全问题变得非常突出。信息安全是一个广泛而抽象的概念,不同领域不同方面对其信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。建立在网络基础之上的现代信息概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、系统,其安全定义较为

16、明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。最低程度。2 2信息安全的威胁信息安全的威胁 信息安全的威胁是指某个人、物、事件或概念对信息资源的信息安全的威胁是指某个人、物、事件

17、或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目前还没有统一的方法来对各种是对安全威胁的具体体现。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。下面给出一些常见的安全重要性是随环境的变化而变化的。下面给出一些常见的安全威胁。威胁。(1 1)服务干扰)服务干扰 服务干扰是指以非法手

18、段窃得对信息的使用权,恶意添加、服务干扰是指以非法手段窃得对信息的使用权,恶意添加、修改、插入、删除或重复某些无关信息,不断对网络信息服修改、插入、删除或重复某些无关信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正常使用,如一些不法分子在国外干扰我国正常卫星通信等。常使用,如一些不法分子在国外干扰我国正常卫星通信等。(2 2)恶意访问)恶意访问 恶意访问是指没有预先经过授权同意,就使用网络或计算机恶意访问是指没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问,如有意避开系统访问控制机制,对网资源被看作恶意访问

19、,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。信息等。(3 3)自身失误)自身失误 自身失误是指网络管理员或网络用户都拥有相应的权限,利自身失误是指网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。如操作口令用这些权限破坏网络安全的可能性也是存在的。如操作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都有可能使网络安全机制失效,从内部致重要信息被窃取,都有可能使网络安全机制失效,从内部

20、遭受严重破坏。遭受严重破坏。(4 4)信息泄露)信息泄露 信息泄露是指信息被泄露或透露给某个非授权的实体。信息泄露是指信息被泄露或透露给某个非授权的实体。(5 5)破坏信息的完整性)破坏信息的完整性 破坏信息的完整性是指数据被非授权地进行增删、修改或破破坏信息的完整性是指数据被非授权地进行增删、修改或破坏而受到损失。坏而受到损失。(6 6)拒绝服务)拒绝服务拒绝服务是指对信息或其他资源的合法访问被无缘无故拒绝。拒绝服务是指对信息或其他资源的合法访问被无缘无故拒绝。(7 7)非法使用)非法使用非法使用是指某一资源被某个非授权的人,或以非授权的方式使用。非法使用是指某一资源被某个非授权的人,或以非

21、授权的方式使用。(8 8)窃听)窃听窃听是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感窃听是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。信息。(9 9)业务流分析)业务流分析业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。律。(1010)假冒)假冒假冒是指通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权假冒是指通过欺骗通信系统达到非法用户冒充成为合法用户,或

22、者特权小的用户冒充成特权大的用户的目的。小的用户冒充成特权大的用户的目的。(1111)旁路控制)旁路控制旁路控制是指攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非旁路控制是指攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密,授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密,但是却又暴露出来的一些系统但是却又暴露出来的一些系统“特性特性”,利用这些,利用这些“特性特性”,攻击者可,攻击者可以绕过防线守卫者侵入到系统的内部。以绕过防线守卫者侵入到系统的内部。(1212)内部攻击)内部攻击内部攻击是指被授权以某一目的的

23、使用某一系统或资源的某个个人,却将此权内部攻击是指被授权以某一目的的使用某一系统或资源的某个个人,却将此权限用于其他非授权的目的。限用于其他非授权的目的。(1313)特洛伊木马)特洛伊木马特洛伊木马是指软件中含有一个察觉不出的或者无害的程序段,当其被执行时,特洛伊木马是指软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan HorseTrojan Horse)。)。(1414)陷阱门)陷阱门陷阱门是指在某个系统或某个部件中设置的陷阱门是指在某个系统或某个部件中设置的“机关机关”,使得在特

24、定的数据输入,使得在特定的数据输入时,允许违反安全策略。时,允许违反安全策略。(1515)抵赖)抵赖抵赖是指这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,抵赖是指这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。伪造一份对方来信等。(1616)重放)重放重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。送。(1717)电脑病毒)电脑病毒电脑病毒是指一种人为编制的特定程序。它可以在计算机系统运行过程中实现电脑病毒是指一种人为编制的特定程序。它可以在计算机系统运行过

25、程中实现传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网络的普及为病毒检测与消除带来很大的难度,用户很难防范。络的普及为病毒检测与消除带来很大的难度,用户很难防范。(18)员工泄露 员工泄露是指某个授权的人,为了金钱或某种利益,或由于粗心,将信息泄露给某个非授权的人。(19)媒体废弃 媒体废弃是指信息被从废弃的磁盘、光盘或纸张等存储介质中获得。(20)物理侵入 物理侵入是指

26、侵入者绕过物理控制而获得对系统的访问。(21)窃取 窃取是指重要的安全物品(如身份卡等)被盗用。(22)业务欺骗 业务欺骗是指某一伪系统或系统部件欺骗合法的用户或系统自愿放弃敏感信息等。3 3信息安全需求信息安全需求(1 1)法律法规与合同条约的要求)法律法规与合同条约的要求 与信息安全相关的法律法规是对组织的强制性要求,组织应与信息安全相关的法律法规是对组织的强制性要求,组织应该对现有的法律法规加以识别,将适用于组织的法律法规转该对现有的法律法规加以识别,将适用于组织的法律法规转化为组织的信息安全需求。这里所说的法律法规有化为组织的信息安全需求。这里所说的法律法规有3 3个层次,个层次,即国

27、家法律、行政法规和各部委和地方的规章及规范性文件。即国家法律、行政法规和各部委和地方的规章及规范性文件。(2 2)组织的原则、目标和规定)组织的原则、目标和规定 组织应该根据既定的信息安全方针、要求实现的安全目标和组织应该根据既定的信息安全方针、要求实现的安全目标和标准来确定组织的信息安全要求,确保支持业务运作的信息标准来确定组织的信息安全要求,确保支持业务运作的信息处理活动的安全性。处理活动的安全性。(3 3)风险评估的结果)风险评估的结果 除了以上两个信息安全需求的来源之外,确定安全需求最主除了以上两个信息安全需求的来源之外,确定安全需求最主要的一个途径就是进行风险评估,组织对信息资产的保

28、护程要的一个途径就是进行风险评估,组织对信息资产的保护程度和控制方式的确定都应建立在风险评估的基础之上。一般度和控制方式的确定都应建立在风险评估的基础之上。一般来讲,通过综合考虑每项资产所面临的威胁、自身的弱点、来讲,通过综合考虑每项资产所面临的威胁、自身的弱点、威胁造成的潜在影响和发生的可能性等因素,组织可以分析威胁造成的潜在影响和发生的可能性等因素,组织可以分析并确定具体的安全需求。风险评估是信息安全管理的基础。并确定具体的安全需求。风险评估是信息安全管理的基础。4 4信息安全技术信息安全技术归纳起来,典型的信息安全技术包括以下几种。归纳起来,典型的信息安全技术包括以下几种。(1 1)物理

29、安全技术,包括环境安全、设备安全、媒体安全等。)物理安全技术,包括环境安全、设备安全、媒体安全等。(2 2)系统安全技术,包括操作系统及数据库系统的安全性等。)系统安全技术,包括操作系统及数据库系统的安全性等。(3 3)网络安全技术,包括网络隔离、访问控制、)网络安全技术,包括网络隔离、访问控制、VPNVPN、入侵检测、扫描评、入侵检测、扫描评估等。估等。(4 4)应用安全技术,包括)应用安全技术,包括Email Email 安全、安全、Web Web 访问安全、内容过滤、应用访问安全、内容过滤、应用系统安全等。系统安全等。(5 5)数据加密技术,包括硬件和软件加密,实现身份认证和数据信息的)

30、数据加密技术,包括硬件和软件加密,实现身份认证和数据信息的CIA CIA 特性等。特性等。(6 6)认证授权技术,包括口令认证、)认证授权技术,包括口令认证、SSO SSO 认证(例如认证(例如KerberosKerberos)、证书)、证书认证等。认证等。(7 7)访问控制技术,包括防火墙、访问控制列表等。)访问控制技术,包括防火墙、访问控制列表等。(8 8)审计跟踪技术,包括入侵检测、日志审计、辨析取证等。)审计跟踪技术,包括入侵检测、日志审计、辨析取证等。(9 9)防病毒技术,包括单机防病毒技术逐渐发展成整体防病毒体系等。)防病毒技术,包括单机防病毒技术逐渐发展成整体防病毒体系等。(10

31、10)灾难恢复和备份技术,包括业务连续性技术,前提就是对数据的备)灾难恢复和备份技术,包括业务连续性技术,前提就是对数据的备份等。份等。5.3.1 5.3.1 数字证书概述数字证书概述 1 1什么是数字证书什么是数字证书 为了保证互联网上电子交易及支付的安全性,保密性等,防为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。并且在网上能够

32、有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在数字证书是一种权威性的电子文档。它提供了一种在InternetInternet上验证身份的方式,其作用类似于司机的驾驶执照上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。或日常生活中的身份证。数字身份认证是基于国际数字身份认证是基于国际PKIPKI标准的网上身份认证系统,数标准的网上身份认证系统,数字证书相当于网上的身份证,它以数字签名的方式通过第三字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份

33、和表明自身的身份,具有真实性和防抵赖功能。与物方身份和表明自身的身份,具有真实性和防抵赖功能。与物理身份证不同的是,数字证书还具有安全、保密、防篡改的理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可对企业网上传输的信息进行有效保护和安全的传递。特性,可对企业网上传输的信息进行有效保护和安全的传递。它由一个由权威机构它由一个由权威机构-CA-CA证书授权(证书授权(Certificate Certificate AuthorityAuthority)中心发行的,人们可以在互联网交往中用它来)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证识

34、别对方的身份。当然在数字证书认证的过程中,证书认证中心(中心(CACA)作为权威的、公正的、可信赖的第三方,其作用)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。是至关重要的。数字证书采用公钥密码体制,即利用一对互相匹配的密钥进数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密

35、文件时,发送方使用接收方的公钥对数据加当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是密码体制中,常用的一种是RSARSA体制。体制。2 2数字签名的概念数

36、字签名的概念 在金融和商业等系统中,许多业务都要求在单据上进行签名或在金融和商业等系统中,许多业务都要求在单据上进行签名或加盖印章,证实其真实性,以备日后检查,可是在利用计算机加盖印章,证实其真实性,以备日后检查,可是在利用计算机网络来传送报文时,显然不能用手签的方法,在计算机中我们网络来传送报文时,显然不能用手签的方法,在计算机中我们可以采用数字签名的方法,利用公开密钥来实现数字签名,从可以采用数字签名的方法,利用公开密钥来实现数字签名,从而代替传统的签名。而代替传统的签名。为使数字签名能代替传统的签名,必须满足下面三个条件:为使数字签名能代替传统的签名,必须满足下面三个条件:(1 1)接收

37、者能够核实发送者对报文的签名;)接收者能够核实发送者对报文的签名;(2 2)发送者事后不能抵赖对其报文的签名;)发送者事后不能抵赖对其报文的签名;(3 3)接收者无法伪造对报文的签名。)接收者无法伪造对报文的签名。3 3数字签名的基本形式数字签名的基本形式 对于交换信息的双方而言,数字签名的最基本形式是该信对于交换信息的双方而言,数字签名的最基本形式是该信息基于某种特定的附加信息(如密钥或标识等的信息摘息基于某种特定的附加信息(如密钥或标识等的信息摘录)。发送方对发送的报文签名并随同报文一起发送,以录)。发送方对发送的报文签名并随同报文一起发送,以担保报文的内容,若需接收方也对报文的内容进行担

38、保,担保报文的内容,若需接收方也对报文的内容进行担保,则要求接收方向发送方返回一个签名的回执(可以是对报则要求接收方向发送方返回一个签名的回执(可以是对报文的再签名)。文的再签名)。4 4数字签名的实现数字签名的实现 数字签名的简单实例是直接利用数字签名的简单实例是直接利用RSARSA算法和发送方的秘密密算法和发送方的秘密密钥。对被签名的数据进行加密。当接收方收取本块密文时,钥。对被签名的数据进行加密。当接收方收取本块密文时,使用发送方的公开密钥进行解密,如果能够还原明文,则使用发送方的公开密钥进行解密,如果能够还原明文,则根据公开密钥体制的特点(公开密钥加密的密文只能用秘根据公开密钥体制的特

39、点(公开密钥加密的密文只能用秘密密钥解密,秘密密钥加密的密文只能用公开密钥解密),密密钥解密,秘密密钥加密的密文只能用公开密钥解密),可以认为该数据确实来自于希望的发送方。可以认为该数据确实来自于希望的发送方。5 5数字证书的申请数字证书的申请一般来讲,用户要携带有关证件到各地的证书受理点,或者直接到证书一般来讲,用户要携带有关证件到各地的证书受理点,或者直接到证书发放机构即发放机构即CACA中心填写申请表并进行身份审核,审核通过后交纳一定费中心填写申请表并进行身份审核,审核通过后交纳一定费用就可以得到装有证书的相关介质(磁盘或用就可以得到装有证书的相关介质(磁盘或KeyKey)和一个写有密码

40、口令的)和一个写有密码口令的密码信封。密码信封。6 6数字证书该的使用数字证书该的使用用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介质。质。如果用户是在自己的计算机上进行操作,操作前必须先安装如果用户是在自己的计算机上进行操作,操作前必须先安装CACA根证书。根证书。一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;当然也可以直接登陆证书,用户直接选择确认即可;当然也可以直接登陆CACA中心的网站,下中心的网站,下载

41、安装根证书。载安装根证书。操作时,一般系统会自动提示用户出示数字证书或者插入证书介质(操作时,一般系统会自动提示用户出示数字证书或者插入证书介质(ICIC卡或卡或KeyKey),用户插入证书介质后系统将要求用户输入密码口令,此时用),用户插入证书介质后系统将要求用户输入密码口令,此时用户需要输入申请证书时获得的密码信封中的密码,密码验证正确后系统户需要输入申请证书时获得的密码信封中的密码,密码验证正确后系统将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,并妥善保管。当然,根据不同系统数字证书会有不同的使用方式,但系

42、并妥善保管。当然,根据不同系统数字证书会有不同的使用方式,但系统一般会有明确提示,用户使用起来都较为方便。统一般会有明确提示,用户使用起来都较为方便。7 7数字证书的收费数字证书的收费 作为一种第三方认证服务,数字证书是需要收取一定费用的。作为一种第三方认证服务,数字证书是需要收取一定费用的。就像我们在日常生活中进行证件公正需要支付公正费用,进就像我们在日常生活中进行证件公正需要支付公正费用,进行通讯需要支付通讯费一样,行通讯需要支付通讯费一样,CACA数字证书作为网上身份认证数字证书作为网上身份认证和安全信息传递的工具一样是有偿进行的。和安全信息传递的工具一样是有偿进行的。从服务提供方的角度

43、来讲,从服务提供方的角度来讲,CACA中心需要对几十万用户的数据中心需要对几十万用户的数据进行维护,同时对随时发生的网上操作调用进行处理运作,进行维护,同时对随时发生的网上操作调用进行处理运作,成本是可观的。成本是可观的。针对这一点,国外针对这一点,国外CACA证书的收费也相对有较高标准,例如,证书的收费也相对有较高标准,例如,目前国际社会使用较为普遍的目前国际社会使用较为普遍的Verisign Verisign 企业企业CACA证书的收费证书的收费标准为标准为890890美元美元/年,以此来维持其高额的运作成本。国内其年,以此来维持其高额的运作成本。国内其他他CACA中心也针对证书服务收取一

44、定的费用。中心也针对证书服务收取一定的费用。5.3.2 5.3.2 数字证书的功能与应用数字证书的功能与应用 1 1数字证书的功能数字证书的功能 数字证书有以下几个功能。数字证书有以下几个功能。(1 1)信息的保密性)信息的保密性(2 2)网络通讯双方身份的确定性)网络通讯双方身份的确定性(3 3)不可否认性)不可否认性(4 4)不可修改性)不可修改性 2 2数字证书的应用数字证书的应用 数字证书可以应用到以下多个领域中。数字证书可以应用到以下多个领域中。(1 1)网上银行)网上银行(2 2)电子商务)电子商务(3 3)手机移动支付)手机移动支付(4 4)网上证券)网上证券 5.3.3 5.3

45、.3 身份认证概述身份认证概述 1 1身份认证定义身份认证定义 声称者向验证者出示自己的身份的证明过程。证实客户的真声称者向验证者出示自己的身份的证明过程。证实客户的真实身份与其所声称的身份是否相符的过程。实身份与其所声称的身份是否相符的过程。身份认证又叫身份鉴别、实体认证、身份识别。认证目的是身份认证又叫身份鉴别、实体认证、身份识别。认证目的是使别的成员(验证者)获得对声称者所声称的事实的信任。使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。身份认证是获得系统服务所必须的第一道关卡。2 2身份认证分类身份认证分类 身份认证可以分为本地和远程两类。

46、身份认证可以分为本地和远程两类。(1 1)本地,实体在本地环境的初始化鉴别(就是说,作为)本地,实体在本地环境的初始化鉴别(就是说,作为实体个人只和设备物理接触,不和网络中的其他设备通信)。实体个人只和设备物理接触,不和网络中的其他设备通信)。(2 2)远程,连接远程设备、实体和环境的实体鉴别。)远程,连接远程设备、实体和环境的实体鉴别。实体鉴别可以是单向的也可以是双向的。单向认证是指通信实体鉴别可以是单向的也可以是双向的。单向认证是指通信双方中只有一方向另一方进行鉴别。双向认证是指通信双方双方中只有一方向另一方进行鉴别。双向认证是指通信双方相互进行鉴别。相互进行鉴别。3 3认证技术认证技术

47、认证技术是计算机网络安全中的一个重要内容,一认证技术是计算机网络安全中的一个重要内容,一般可以分为两种:般可以分为两种:(1 1)消息认证,用于保证信息的完整性和抗否认)消息认证,用于保证信息的完整性和抗否认性;在很多情况下,用户要确认网上信息是不是假性;在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息的,信息是否被第三方修改或伪造,这就需要消息认证。消息认证的有关内容参见加密解密部分和数认证。消息认证的有关内容参见加密解密部分和数字签名部分。字签名部分。(2 2)身份认证,用于鉴别用户身份。包括)身份认证,用于鉴别用户身份。包括 识别,识别,明确并区分访问

48、者的身份;明确并区分访问者的身份;验证,对访问者声验证,对访问者声称的身份进行确认。称的身份进行确认。4 4基于秘密信息的身份认证方法基于秘密信息的身份认证方法(1 1)口令核对)口令核对 口令核对的基本做法是,让每一个合法用户都有系统给的一口令核对的基本做法是,让每一个合法用户都有系统给的一个用户名个用户名/口令对,用户进入时,系统要求输入用户名、口令,口令对,用户进入时,系统要求输入用户名、口令,如果正确,则该用户的身份得到了验证。如果正确,则该用户的身份得到了验证。(2 2)单向认证)单向认证 单向认证是指通信的双方只要一方被另一方鉴别,这样的身单向认证是指通信的双方只要一方被另一方鉴别

49、,这样的身份认证过程就是一种单向认证。口令核对其实也是一种单向份认证过程就是一种单向认证。口令核对其实也是一种单向认证,只是这种认证方法还没有与密钥分发相结合。认证,只是这种认证方法还没有与密钥分发相结合。解决方案:解决方案:采用对称密钥加密体制,通过一个可信任的第采用对称密钥加密体制,通过一个可信任的第三方三方通常称为通常称为KDCKDC(密钥分发中心),由这个第三方来实(密钥分发中心),由这个第三方来实现通信双方的身份认证和密钥分发;现通信双方的身份认证和密钥分发;采用非对称的密钥加采用非对称的密钥加密体制,无需第三方的参与。密体制,无需第三方的参与。(3 3)双向认证)双向认证双向认证是

50、指通信双方需要互相鉴别各自的身份,然后交换会话密钥。双向认证是指通信双方需要互相鉴别各自的身份,然后交换会话密钥。(4 4)身份的零知识证明)身份的零知识证明通常的身份认证都要求传输口令或身份信息,但如果能够不传输这些信息通常的身份认证都要求传输口令或身份信息,但如果能够不传输这些信息身份也得到认证就好了。零知识证明就是这样一种技术。身份也得到认证就好了。零知识证明就是这样一种技术。被认证方被认证方A A掌握某些秘密信息,掌握某些秘密信息,A A想设法让认证方想设法让认证方B B相信他确实掌握那些信相信他确实掌握那些信息,但又不想让认证方息,但又不想让认证方B B知道那些信息。知道那些信息。5

51、 5基于物理安全的身份认证方法基于物理安全的身份认证方法前面提出的一些身份认证方法,它们有一个共同的特点,就是只依赖于用前面提出的一些身份认证方法,它们有一个共同的特点,就是只依赖于用户知道的某个秘密的信息,与此对应的是依赖于用户特有的基于用户特有户知道的某个秘密的信息,与此对应的是依赖于用户特有的基于用户特有的某些生物学信息或用户持有的硬件。的某些生物学信息或用户持有的硬件。基于生物学的方案包括基于指纹识别的身份认证、基于声音识别的身份认基于生物学的方案包括基于指纹识别的身份认证、基于声音识别的身份认证以及基于虹膜识别的身份认证等技术。证以及基于虹膜识别的身份认证等技术。基于智能卡的身份认证

52、机制在认证时需要一个硬件基于智能卡的身份认证机制在认证时需要一个硬件智能卡(智能卡中智能卡(智能卡中存有秘密信息,通常是一个随机数),只有持卡人才能被认证。这样可以存有秘密信息,通常是一个随机数),只有持卡人才能被认证。这样可以有效地防止口令猜测,有卡有密码的用户会被得到认证。有效地防止口令猜测,有卡有密码的用户会被得到认证。5.4.1 5.4.1 防火墙概述防火墙概述 1 1防火墙概述防火墙概述 所谓所谓“防火墙防火墙”,是指一种将内部网和公众访问网(如,是指一种将内部网和公众访问网(如InternetInternet)分开的方法,它实际上是一种隔离技术。)分开的方法,它实际上是一种隔离技术

53、。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你允许你“同意同意”的人和数据进入你的网络,将的人和数据进入你的网络,将“不同意不同意”的的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙最初含义是,当房屋还处于木制结构的时侯,人们将防火墙最初含义是,当房屋还处于木制结构的时侯,人们将石块堆砌在房屋周围用来防止火灾的发生,这种墙被称之为石块堆砌在房屋周围用来防止火灾的发生,这种墙被

54、称之为防火墙。防火墙。防火墙是一种访问控制技术,在某个机构的网络和不安全的防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。换句话说,网络之间设置障碍,阻止对信息资源的非法访问。换句话说,防火墙是一道门槛,用来控制进防火墙是一道门槛,用来控制进/出两个方向的通信。图出两个方向的通信。图5-55-5所示的是防火墙示意图。所示的是防火墙示意图。分公司网络 部门子网 企业内联网 Internet 2 2防火墙的作用防火墙的作用 防火墙具有以下几个作用。防火墙具有以下几个作用。(1 1)作为网络安全的屏障)作为网络安全的屏障 只有经过精心选择的应用协议才能

55、通过防火墙,可只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止使网络环境变得更安全。如防火墙可以禁止NFSNFS协协议进出受保护的网络,这样外部的攻击者就不可能议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如防火墙同时可以保护网络免受基于路由的攻击,如IPIP选项中的源路由攻击和选项中的源路由攻击和ICMPICMP重定向中的重定向路重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员

56、。并通知防火墙管理员。(2 2)可以强化网络安全策略)可以强化网络安全策略通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。而集中

57、在防火墙身上。(3 3)可以对网络存取和访问进行监控审计)可以对网络存取和访问进行监控审计如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清楚防火墙是否能

58、够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。(4 4)可以防止内部信息的外泄)可以防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。而限制了局部重点或敏感网络安全问题对全局网络造成的影响。3 3防火墙的优点防火墙的优点(1 1)防火墙可以通过执行访问控制策略

59、而保护整个网络的)防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。之内。(2 2)防火墙可以用于限制对某些特殊服务的访问。)防火墙可以用于限制对某些特殊服务的访问。(3 3)防火墙功能单一,不需要在安全性,可用性和功能上)防火墙功能单一,不需要在安全性,可用性和功能上做取舍。做取舍。(4 4)防火墙有审记和报警功能,有足够的日志空间和记录)防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。功能,可以延长安全响应的周期。4 4防火墙的缺点防火墙的缺点 防火墙具有以

60、下几个弱点。防火墙具有以下几个弱点。(1 1)不能防御已经授权的访问,以及存在于网络内部系统)不能防御已经授权的访问,以及存在于网络内部系统间的攻击。间的攻击。(2 2)不能防御合法用户恶意的攻击)不能防御合法用户恶意的攻击.以及社交攻击等非预期以及社交攻击等非预期的威胁。的威胁。(3 3)不能修复脆弱的管理措施和存在问题的安全策略。)不能修复脆弱的管理措施和存在问题的安全策略。(4 4)不能防御不经过防火墙的攻击和威胁。)不能防御不经过防火墙的攻击和威胁。5.4.2 5.4.2 分组过滤式防火墙分组过滤式防火墙 1 1分组过滤式防火墙概念分组过滤式防火墙概念 分组过滤器是目前使用最为广泛的防

61、火墙,其原理分组过滤器是目前使用最为广泛的防火墙,其原理很简单。很简单。(1 1)有选择地允许数据分组穿过防火墙,实现内)有选择地允许数据分组穿过防火墙,实现内部和外部主机之间的数据交换;部和外部主机之间的数据交换;(2 2)作用在网络层和传输层;)作用在网络层和传输层;(3 3)根据分组的源地址、目的地址、端口号、协)根据分组的源地址、目的地址、端口号、协议类型等标志确定是否允许数据包通过。满足过滤议类型等标志确定是否允许数据包通过。满足过滤逻辑的数据包才被转发,否则丢弃。逻辑的数据包才被转发,否则丢弃。2 2分组过滤式防火墙工作原理分组过滤式防火墙工作原理 分组过滤式防火墙工作原理示意如下

62、图所示。分组过滤式防火墙工作原理示意如下图所示。外部网 通过过虑规则的数据包,允许通过。通过过虑规则的数据包,允许通过。防火墙 内部网(1 1)分组过滤软件通常集成到路由器上,允许用户根据某种安全策略进)分组过滤软件通常集成到路由器上,允许用户根据某种安全策略进行设置,允许特定的分组穿越防火墙。行设置,允许特定的分组穿越防火墙。(2 2)路由器对每个分组进行分析,并为分组选择一条最佳的路径。)路由器对每个分组进行分析,并为分组选择一条最佳的路径。(3 3)普通路由器只执行两种操作:如果它知道分组的目的地址的路由,)普通路由器只执行两种操作:如果它知道分组的目的地址的路由,就转发该分组;否就转发

63、该分组;否 则丢弃或者退回分组。增加了分组过滤功能的路由则丢弃或者退回分组。增加了分组过滤功能的路由器则检查更多的内容。器则检查更多的内容。(4 4)接入因特网的每台主机都有一个)接入因特网的每台主机都有一个IPIP地址,并且内部网的应用一般都地址,并且内部网的应用一般都与特定的端口号有关,例如:远程登录(与特定的端口号有关,例如:远程登录(TelnetTelnet)的)的TCPTCP端口号的默认值端口号的默认值为为2323。(5 5)提供分组过滤功能的路由器可以通过分析)提供分组过滤功能的路由器可以通过分析IPIP地址和端口号来决定是地址和端口号来决定是否转发一个分组。例如:可以建立一个对应

64、端口号为否转发一个分组。例如:可以建立一个对应端口号为2323的防火墙过滤器的防火墙过滤器来阻止向内部计算机上发送远程登录分组;建立一个对应端口号为来阻止向内部计算机上发送远程登录分组;建立一个对应端口号为2121的的防火墙过滤器来阻止外部用户向内部计算机发送文件传输分组(防火墙过滤器来阻止外部用户向内部计算机发送文件传输分组(FTPFTP)等。)等。(6 6)基于分组过滤的防火墙的安全性依赖于用户制定的安全策略。)基于分组过滤的防火墙的安全性依赖于用户制定的安全策略。(7 7)由于分组过滤防火墙是由用户来设置安全策略的,因此根据系统对)由于分组过滤防火墙是由用户来设置安全策略的,因此根据系统

65、对用户设置的理解,目前的产品又为两类:用户设置的理解,目前的产品又为两类:“不允许的就是禁止不允许的就是禁止”和和“不不禁止的就是允许禁止的就是允许”。3 3分组过滤式防火墙的优缺点分组过滤式防火墙的优缺点(1 1)优点)优点 能有效地控制对站点的访问。能有效地控制对站点的访问。能有效地保护易受攻击的服务。能有效地保护易受攻击的服务。简单、价廉。简单、价廉。(2 2)缺点)缺点 不能防止假冒。不能防止假冒。只能在网络层和运输层实现。只能在网络层和运输层实现。缺乏可审核性。缺乏可审核性。5.4.3 5.4.3 代理防火墙代理防火墙 1 1代理服务式防火墙概念代理服务式防火墙概念 代理防火墙运行在

66、两个网络之间,它对于客户来说代理防火墙运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息务器会像一个客户一样,去那个站点取回所需信息再转发给客户。再转发给客户。2代理服务式防火墙工作原理 代理服务式防火墙工作原理示意如下图所示。外 部 网 路 由 器 1.请 求 代 理 服 务 器 2.请 求 3.响 应 4.响 应 内 部 网 服 务 器 从图从图5-75-7中可知:中可知:(1 1)当外部网的用户希望访问内部网某个应用服务器时,)当外部网的用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提出请求,建立实际上是向运行在防火墙上的代理服务软件提出请求,建立连接。连接。(2 2)由代理服务

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!