第 2 章

65
2 2 第第第第第第 第第第第第第

Upload: brigit

Post on 04-Jan-2016

72 views

Category:

Documents


4 download

DESCRIPTION

第 2 章. 电子商务技术. 第 2 章 电子商务技术. 1. 网络与 Internet 应用技术 2. 电子数据交换( EDI )技术 3. 电子商务安全技术 4. 物流信息技术. 2.3 电子商务安全技术. 电子商务安全技术. 第四章 电子商务安全体系. 一、电子商务安全概述 二、电子商务安全技术 三、电子商务安全协议 四、电子商务安全策略 五、交易安全 的法律保护 六、应用案例. 案例. 国外 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第  2  章

第 第 2 2 章章电子商务技术电子商务技术

Page 2: 第  2  章

第 2 章 电子商务技术 1. 网络与 Internet 应用技术

2. 电子数据交换( EDI )技术

3. 电子商务安全技术

4. 物流信息技术

Page 3: 第  2  章

2.3 电子商务安全技术电子商务安全技术

电子商务电子商务安全技术安全技术

Page 4: 第  2  章

第四章 电子商务安全体系

一、电子商务安全概述一、电子商务安全概述

二、电子商务安全技术二、电子商务安全技术

三、电子商务安全协议三、电子商务安全协议

四、电子商务安全策略四、电子商务安全策略

五、交易安全五、交易安全的法律保护的法律保护

六、应用案例六、应用案例

Page 5: 第  2  章

案例

• 国外– 2000 年 2 月 7 日- 9 日, Yahoo, ebay, Ama

zon 等著名网站被黑客攻击,直接和间接损失 10 亿美元。

• 国内– 2000 年春天,有人利用普通的技术,从电子

商务网站窃取到 8 万个信用卡号和密码,标价 26 万元出售。

Page 6: 第  2  章

CNNIC 调查( 2006 年 7月)

网民不进行网上交易的原因(多选题)• 交易安全性得不到保障交易安全性得不到保障 61.5%61.5%• 产品质量、售后服务得不到保障 45.7%

• 担心隐私受侵犯 28.2%

• 条件不允许 23.3%

• 付款不方便 21.7%

• 送货不及时 10.7%

• 价格不够诱人 10.2%

• 商品数量和种类不够丰富 8.3%

• 其他 4.0%

Page 7: 第  2  章

CNNIC 调查( 2006 年 7月)

网民用于上网的电脑在最近半年内是否受到过病毒或黑客的攻击:

有 有 70.1%70.1%

没有 23.6%

不清楚 / 不知道 6.3%

Page 8: 第  2  章

网络安全技术网络安全技术 交易安全技术交易安全技术

数据加密数据加密(( RSARSA 、、 DESDES ))

认证技术认证技术((数字签名、数字签名、 CACA 体系体系 ))

安全协议安全协议(( SETSET 、、 SSLSSL ))

安安全全管管理理体体系系 防火墙技术防火墙技术

身份识别技术身份识别技术

病毒防范技术病毒防范技术

电子商务安全法律、法规、政策电子商务安全法律、法规、政策

1. 1. 电子商务系统安全架构电子商务系统安全架构

Page 9: 第  2  章

安全数据传输技术安全数据传输技术 非对称密钥体制、对称密钥体制、非对称密钥体制、对称密钥体制、 DESDES 、、 RSA…….RSA…….

电子商务安全认证技术电子商务安全认证技术数字摘要、数字签名、数字信封、数字摘要、数字签名、数字信封、 CACA 体系……体系……

电子商务安全应用层协议电子商务安全应用层协议 SETSET 、、 SSLSSL 、、 SHTPSHTP 、、 STT STT 、、 S/MIME…. S/MIME….

电子商务业务系统电子商务业务系统 电子支付系统电子支付系统

系统安全层次系统安全层次

Page 10: 第  2  章

2. 电子商务的安全威胁

电子商务的安全威胁来自电子商务系统的各个层面。主要来自:

电子商务基础的网络系统、 开展电子商务的系统平台和该平台之上的电子商务应用系统。

Page 11: 第  2  章

计算机安全的定义

我国专家对计算机安全的定义为:

计算机系统的硬件、软件、数据硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。

计算机网络安全是计算机安全概念在网络环境下的扩展

Page 12: 第  2  章

网络系统的安全威胁

网络系统的主要安全威胁是网络系统的主要安全威胁是 1 . 网络操作系统相关安全配置不当

2 . 拒绝服务 (DoS, Denial of Service)攻击(系统瘫痪)

3.黑客侵袭

4.计算机病毒的侵袭

5.安全产品使用不当

6.缺少严格的网络安全管理制度

Page 13: 第  2  章

具体表现

· · 身份窃取 身份窃取 ··非授权访问非授权访问

··冒充合法用户 冒充合法用户 ··数据窃取数据窃取

··破坏数据的完整性 破坏数据的完整性 ··拒绝服务拒绝服务

··干扰系统正常运行 干扰系统正常运行 ··否认 否认

·· 病毒与恶意攻击病毒与恶意攻击

Page 14: 第  2  章

电子商务系统安全威胁电子商务系统安全威胁

– 系统中断 破坏系统的有效性 系统中断 破坏系统的有效性 – 窃听信息 破坏系统的机密性 窃听信息 破坏系统的机密性 – 篡改信息 破坏系统的完整性 篡改信息 破坏系统的完整性 – 伪造信息 破坏系统的真实性 伪造信息 破坏系统的真实性 – 对交易行为进行抵赖 对交易行为进行抵赖

Page 15: 第  2  章

3. 电子商务交易安全要求

•信息的保密性信息的保密性

•信息的完整性信息的完整性

•交易者身份的真实性交易者身份的真实性

•不可抵赖性不可抵赖性

•系统的可靠性系统的可靠性

Page 16: 第  2  章

4. 加密技术与标准 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。

加密加密::是指将数据进行编码,使它成为一种不可理解的形式,

既密文

解密解密::是加密的逆向操作,将密文还原成原来可以理解的形式

既明文

算法:算法:是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙。

Page 17: 第  2  章

加密技术示意

明文

密文

发信方

密文

明文

收信方

Internet

加密密钥 解密密钥

加密 解密

Page 18: 第  2  章

例 1:Caesar(恺撒)密码,见表 1。

表 1 Caesar(恺撒)密码表

明文字母 a b c d e f g h i j k l m

密文字母 D E F G H I J K L M N O P

明文字母 n o p q r s t u v w x y z

密文字母 Q R S T U V W X Y Z A B C

例:明文(记做 m )为“ important” , Key=3,则密文(记做 C )则为“ LPSRUWDQW”。

Caesar 加密法

Page 19: 第  2  章

例 2:将字母倒排序,见表 2。

表 2 字母倒排序

明文字母 a b c d e f g h i j k l m

密文字母 Z Y X W V U T S R Q P O N

明文字母 n o p q r s t u v w x y z

密文字母 M L K J I H G F E D C B A

例:如果明文 m 为“ important” ,则密文 C则为“ RNKLIGZMZ” 。

字母倒序法

Page 20: 第  2  章

原文:原文: it can allow students to get close up views将其按顺序分为 5 个字符的字符串: Itcan 、 allow 、 stude 、 ntsto再将其按先列后行的顺序排列,就形成了密文:IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPSIASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,也形成一种密文:NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIVNACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV

在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:

转换加密法

Page 21: 第  2  章

加密示例 - 按字符易位加密原文

Please transfer one million dollars to Swiss Bank account six two two … …

P l e a s e t r

a n s f e r o n

e m i l l i o n

d o l l a r s t

o m y S w i s s

B a n k a c c o

u n t s i x t w

o t w o a b c d

密文

AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO

加密算法:密文的组加密算法:密文的组合规则,按密钥的字合规则,按密钥的字

母顺序母顺序

88 个字母的密个字母的密钥,即密钥长钥,即密钥长度为度为 6464位。位。

M E G A B U C K

7 4 5 1 2 8 3 6

Page 22: 第  2  章

对称密钥加密标准 对称密钥加密是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。也称为私钥加密法。

常用标准: 常用标准: 数据加密标准数据加密标准 DESDES (( Data Encryption StandardData Encryption Standard )),此标准由,此标准由 IBMIBM公司开发,现在已成为国际标准。公司开发,现在已成为国际标准。

国际数据加密算法(国际数据加密算法( IDEAIDEA ),它比),它比 DESDES 的加密的加密性好,而且需要的计算机功能也不那么强。性好,而且需要的计算机功能也不那么强。

Page 23: 第  2  章

特点优点:优点:

加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。

缺点:缺点:

◆ 密钥难于安全传递

◆ 密钥量太大,难以进行管理

◆无法满足互不相识的人进行私人谈话时的保密性要求。

◆ 难以解决数字签名验证的问题。

Page 24: 第  2  章

公开密钥加密标准 公开密钥加密是指在加密和解密过程中,分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的。

采用公开密钥加密的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”( public-key);解密密钥只有解密人自己知道,称为“私密密钥”( private-key),公开密钥加密也称为不对称密钥加密。

Page 25: 第  2  章

RSA 算法公开密钥加密方法的典型代表是 RSA算法。

RSA算法是 1978年由 RonRivest, AdiShamir和 Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为 RSA。 RSA是第一个既能既能用于数据加密也能用于数字签名的算法用于数据加密也能用于数字签名的算法。但 RSA的安全性一直未能得到理论上的证明。

简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。

Page 26: 第  2  章

特点 ◆ 密钥分配简单。可以通过各种公开渠道传递“公开密钥”。

◆ 密钥的保存量少。发信人只需保存自己的解密密钥, N个人只需产生N对密钥,便于密钥管理。

◆ 可以满足互不相识的人之间进行私人谈话时的保密性要求。

◆ 可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。

缺点是:加密速度慢,不适合大数据量加密。缺点是:加密速度慢,不适合大数据量加密。

Page 27: 第  2  章

两种加密方式的比较

比较比较项目项目

代表代表标准标准

密钥关系密钥关系 密钥密钥传递传递

数字数字签名签名

加密加密速度速度

主要用途主要用途

对称密钥加密

DES 加密密钥与解密密钥相同

必要 困难 快 数据加密

公开密钥加密

RSA 加密密钥与解密密钥不同

不必要

容易 慢 数字签名、密钥分配加密

Page 28: 第  2  章

两种方法的混合使用

第一步:发送者先产生一个随机数 ( 即对称密钥,每次加密密钥不同 ),并用它对要发送的信息进行加密。

第二步:发送者用接收者的公共密钥用 RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。

第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。

第四步:接收者再用解密后的随机数对信息进行解密。

这种加解密方式,既有 RSA 体系的保密性,又有 DES 或 IDEA算法的快捷性。

Page 29: 第  2  章

图示混合应用

发送者发送者 接收者接收者

RSA 加密RSA 加密 RSA 解密RSA 解密

DES 解密DES 解密DES 加密DES 加密

明文 明文密文

DE

S

解密钥

DES 密钥

(通过 RSA 加密传递)

密文

DES 密钥

接收者密钥

Page 30: 第  2  章

5. 认证技术与应用

认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括:

数字摘要、数字信封、数字签名数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。、数字时间戳、数字证书等技术。

Page 31: 第  2  章

数字信封 数字信封( digital envelop )是用加密技术来保证只有规定的特定收信人才能阅读信的内容。

数字信封的生成:

发送方用对称密钥加密信息

将上述对称密钥用接收方的公钥加密,这部分称为数字信封。

Page 32: 第  2  章

数字信封的生成

消息明文消息明文

接收方公钥接收方公钥

对称密钥

对称密钥

对称密钥加密对称密钥加密

公钥加密公钥加密

消息密文消息密文

密钥密文

密钥密文

数字信封数字信封

Page 33: 第  2  章

数字信封的解除

消息明文消息明文

接收方私钥接收方私钥

对称密钥对称密钥私钥解密私钥解密

对称密钥解密对称密钥解密消息密文

密钥密文

Page 34: 第  2  章

数字摘要 数字摘要( digital digest )技术是采用单向 Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹 Finger Print ),并在传输信息时将之加入文件一同送给接收方。

接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。Hash (散列)编码法: Secure Hash Algorithm SHA

相同明文的摘要文必定相同相同明文的摘要文必定相同

不同明文的摘要文必定不同不同明文的摘要文必定不同

Page 35: 第  2  章

数字签名 数字签名( digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。

其作用有两点:

◆ ◆ 因为自己的签名难以否认,从而确认了文件已因为自己的签名难以否认,从而确认了文件已签署这一事实;签署这一事实;

◆ ◆ 因为签名不易仿冒,从而确定了文件是真的这因为签名不易仿冒,从而确定了文件是真的这一事实。一事实。

数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。

Page 36: 第  2  章

数字签名生成

信息信息

摘要摘要 数字签名数字签名

数字签名数字签名

信息信息

摘要摘要

摘要摘要

信息被确认

信息被确认

一致

SHA

加密私密钥

加密 发送公密钥

解密

SHA

加密

发送方 接收方

Page 37: 第  2  章

数字时间戳 数字时间戳( DTS: Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。其时间是由认证单位其时间是由认证单位 DTSDTS 以收到文件的以收到文件的时间为依据。时间为依据。

数字时间戮产生的过程为:用户首先将需要加时间戳的文件用 HASH编码加密形成摘要,然后将该摘要发送到 DTS, DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

Page 38: 第  2  章

图示数字时间戳的使用

原信息

原信息

发送端

摘要1

摘要1

数字时间戳数字时间戳

Hash函数加

加时间后的新摘要

加时间后的新摘要

第三方

摘要1

摘要1

数字时间戳数字时间戳

加时间加时间

第三方私钥加密第三方私钥加密

Internet

Internet

Page 39: 第  2  章

数字证书

数字证书( digital certificate)也叫数字凭证

– 数字证书就是网络通讯中标志通讯各方身份信息的一系

列数据,提供了一种在 Internet 上验证身份的方式。

– 数字证书是一个经证书授权中心数字签名的包含公开密

钥拥有者信息以及公开密钥的文件。

– 证书的格式遵循 ITU X.509 国际标准。

Page 40: 第  2  章

一个标准的 X.509数字证书内容 证书的版本信息;

证书的序列号,每个证书都有一个唯一的证书序列号;

证书所使用的签名算法;

证书的发行机构名称,命名规则一般采用 X.500格式;

证书的有效期,现在通用的证书一般采用 UTC时间格式,它的计时范围为 1950-2049 ;

证书所有人的名称,命名规则一般采用 X.500格式;

证书所有人的公开密钥;

证书发行者对证书的数字签名。

Page 41: 第  2  章

数字证书的类型

个人证书

– 它仅仅为某一个用户提供数字证书。

企业(服务器)证书

– 它通常为网上的某个 Web 服务器提供数字证书。

软件(开发者)证书

– 它通常为因特网中被下载的软件提供数字证书。

Page 42: 第  2  章

数据加密传输流程

B用户 数字证书

A用户 数字证书

加密

数字信封

数字签名

数字签名

解密

密文

明文

明文 加密Hash

加密

密文

A用户A用户 的私有

签名密钥

数字签名

对称密钥

+

+密文

加密

解密

A用户 数字证书

数字签名

明文

信息摘要

信息摘要

比较

Hash

+

+

A用户 的公开签名密钥

B用户 的私有密钥

B用户

B用户 的公开签名密钥

对称密钥

对称密钥

+

对称密钥

信息摘要

数字信封

数字信封

Page 43: 第  2  章

明文

摘要

DES加密

数字签名

密文

通用密钥

RSA加密

已加密的通用密钥

B公司的公用密钥

认证中心

RSA加密

数字签名

密文

已加密的通用密钥

A公司的公用密钥

RSA解密

RSA解密

通用密钥

B公司的私用密钥

DES解密

明文

摘要

摘要

认证中心

比较两者是否一致AA 公司公司 BB 公司公司

认证技术的综合应用

SHA加密

SHA加密

A公司的私用密钥

Page 44: 第  2  章

A 用户先用 Hash 算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。

A 用户再把数字签名及自己的数字证书附在明文后面。 A 用户随机产生的对称密钥( DES 密钥)对明文进行加密,形成密文。 为了安全把 A 用户随机产生的对称密钥送达 B 用户, A 用户用 B 用户的公开密钥对其进行加密,形成了数字信封。这样 A 用户最后把密文和数字信封一起发送给 B 用户。

B 用户收到 A 用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得 A 用户的 DES 密钥,再用该密钥对密文进行解密,继而得到明文、 A 用户的数字签名及用户的数字证书。

为了确保“明文”的完整性, B 用户把明文用 Hash 算法对明文进行运算,形成“信息摘要”。

同时 B 用户把 A 用户的数字签名用 A 用户的公开密钥进行解密,从而形成另一“信息摘要 1” 。

B 用户把“信息摘要”与“信息摘要 1” 进行比较,若一致,说明收到的“明文”没有被修改过。

Page 45: 第  2  章

生物学身份识别 生物统计学是基于物理特征或行为特征自动识别人员的一种方法,它是数字证书或智能卡未来的技术选择。

生物统计学技术包括指纹识别、视网膜扫描、字体笔迹分析、声音和手纹辨认等。

越来越多的公司已开始开发更多的应用技术,例如,探测个人体味的安全系统和通过手背血管的样式来识别个人的技术。

生物学身份识别的 优点:生物学身份识别的 优点:

不需记忆密码,标志的唯一性,有不需记忆密码,标志的唯一性,有些可以远距离操控。些可以远距离操控。

Page 46: 第  2  章

6. 安全交易协议

SSL:安全套接层协议– 在建立连接的过程中采用公开密钥;– 在会话过程中采用专用密钥;– 每一次会话都要求服务器使用专用密钥的操作和一

次使用客户机公开密钥的操作。

SET:安全电子交易协议– 对消费者、商户、收单行进行认证。

Page 47: 第  2  章

SSL 的作用 SSL主要目的是解决 Internet上主要协议 TCP/IP难以确定用户身份的问题,以便保证 Internet上通信服务的安全性。

通过数字签名和数字证书可实现浏览器和通过数字签名和数字证书可实现浏览器和 WebWeb服务器双方的身份验证。服务器双方的身份验证。

在收发数据前,协商加密算法、连接密钥并认在收发数据前,协商加密算法、连接密钥并认证通信双方,并自动对传输的数据进行加密和解密证通信双方,并自动对传输的数据进行加密和解密 ,,以以保证数据传输的安全性。保证数据传输的安全性。

SSLSSL 协议不能实现第三方认证和数字签名,协议不能实现第三方认证和数字签名,也不能进行三方以上的相互认证。也不能进行三方以上的相互认证。

Page 48: 第  2  章

SET安全技术

1. SET协议的作用 个人账号信息与订单信息的隔离。 商家只能看到定货信息 , 而看不到持卡人的帐户信息。 对交易者的身份进行确认和担保。 持卡人、商家和银行等交易者通过第三方权威机构的身

份认证服务。 统一协议和报文的格式。 使不同厂家开发的软件能相互兼容。

Page 49: 第  2  章

SET的优点

SET 保证了商家的合法性,并且用户的信用卡号不会被

窃取。

SET 对于参与交易的各方定义了互操作接口,一个系统

可以由不同厂商的产品构筑。

SET可以用在系统的一部分或者全部。

Page 50: 第  2  章

工作流程

金融专网

SET INTERNET

SET INTERNET

SET INTERNET

SET INTERNET

发卡单位

支付网关

CA 认证

中心

商店服务器

消费者电子钱

Page 51: 第  2  章

工作步骤根据 SET协议的工作流程图,可将整个工作程序分为下面几个步骤:

◆ 在线商店发送定单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。

◆ 消费者利用自己的 PC机通过 Internet选定所要购买的物品,并在计算机上输入定货单,定货单上需包括在线商店。购买物品名称及数量、交货时间及地点等相关信息。

◆ 消费者选择付款方式,确认定单,签发付款指令。此时 SET开始介入。

◆ 在 SET 中,消费者必须对定单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。

◆ 通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。

◆ 在线商店接受定单后,向消费者所在银行请求支付认同。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。

◆ 在线商店发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。

Page 52: 第  2  章

SET 与 SSL 的比较 SET解决了客户资料的安全性问题;解决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;保证了网上交易的实时性问题等,这些都是 SSL所无法解决的,可见 SET 协议是进行电子商务的最佳协议标准。但 SET也有自己的缺陷,就是实现过于复杂,对消费者、商家和银行要求都非常高,比较难于推广。

SSL 协议提供交易中客户与服务器间的双方认证和数据加密传输,但在涉及多方的电子交易中,并不能协调各方间的安全传输和认证服务。

Page 53: 第  2  章

7. 防火墙技术

防火墙( FireWall )一词的来历:

古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙( FireWall )。

Page 54: 第  2  章

防火墙的定义

防火墙是指在内部网络 Intranet 和外部网络 Internet 之间设置一个或多个电子屏障来提供网络安全环境。

其目的是阻止对内部网络信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。

Page 55: 第  2  章

防火墙的结构

IntranetIntranet外部

WWW客户

外部WWW

客户

防火墙是由软件防火墙是由软件系统和硬件设备组合系统和硬件设备组合而成、在内外部之间而成、在内外部之间的保护系统。的保护系统。

数据库

客户机客户机

Email服务器

Web 服务器

Page 56: 第  2  章

防火墙的功能防火墙主要有以下功能:

◆ 保护那些易受攻击的服务

◆ 控制对特殊站点的访问

◆ 集中化的安全管理

◆ 对网络存取访问进行记录和统计

Page 57: 第  2  章

防火墙的安全策略 防火墙的安全策略有两种:

◆ ◆ 一切未被允许的都是被禁止的一切未被允许的都是被禁止的

这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。

◆ ◆ 一切未被禁止的都是被允许的一切未被禁止的都是被允许的

这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访问。其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。

从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合。

Page 58: 第  2  章

防火墙的类型

根据防火墙所采用的技术不同,可以将它分为两种基本类型: 包过滤型 代理型

Page 59: 第  2  章

包过滤型防火墙

包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。

• 包过滤路由器型防火墙的优点: 处理包的速度要比代理服务器快;

• 包过滤路由器型防火墙的缺点:防火墙的维护比较困难等

过滤路由器

Internet

内部网络

Page 60: 第  2  章

双宿网关防火墙• 双宿网关是一种拥有两个连

接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。

• 所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。

NIC 代理代理服务器服务器 NIC

Internet

内部网络

Page 61: 第  2  章

屏蔽主机防火墙

屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。

过滤路由器过滤路由器 堡垒主机堡垒主机

Internet

内部网络

Page 62: 第  2  章

屏蔽子网防火墙

外部外部过滤路由器过滤路由器 堡垒主机

Internet

内部网络

内部内部过滤路由器过滤路由器

屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统。

Page 63: 第  2  章

金融安全体系示意

Page 64: 第  2  章

公司网络安全方案

Page 65: 第  2  章

设置隔离区 (DMZ) ,把邮件服务器等放到该区,并把该区的服务器映射到外网的合法地址上以便 Internet 网上用户访问。

严禁 Internet 网上用户到公司内部网访问。

允许公司内部网通过地址转换方式 (NAT)访问 Internet 。

允许拨号用户通过拨号访问服务器到公司内部网访问。

公司网络安全方案解释