4章电子商务的安全威胁和安全措施.docx

上传人:b****6 文档编号:12846380 上传时间:2023-06-08 格式:DOCX 页数:37 大小:53.60KB
下载 相关 举报
4章电子商务的安全威胁和安全措施.docx_第1页
第1页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第2页
第2页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第3页
第3页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第4页
第4页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第5页
第5页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第6页
第6页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第7页
第7页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第8页
第8页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第9页
第9页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第10页
第10页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第11页
第11页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第12页
第12页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第13页
第13页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第14页
第14页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第15页
第15页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第16页
第16页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第17页
第17页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第18页
第18页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第19页
第19页 / 共37页
4章电子商务的安全威胁和安全措施.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

4章电子商务的安全威胁和安全措施.docx

《4章电子商务的安全威胁和安全措施.docx》由会员分享,可在线阅读,更多相关《4章电子商务的安全威胁和安全措施.docx(37页珍藏版)》请在冰点文库上搜索。

4章电子商务的安全威胁和安全措施.docx

4章电子商务的安全威胁和安全措施

第4章电子商务的安全威胁和安全措施

 

本章,我们来介绍电子商务面临的安全威胁和应对这些威胁可以采取得安全措施。

WWW和电子商务服务器(包括服务器端的所有的硬件)、在通讯信道上传输的消息以及客户机都是为保证电子商务的安全而必须保护的资产。

商业间谍或破坏者有可能会对这几方面同时下手,任何一个环节上的漏洞都有可能危及整个商务系统的安全。

本章我们主要从服务器、通讯通道和客户机这三个方面来介绍相关内容。

世界震惊美国担心王小云破解全球两大密码算法

概述

迄今为止,人们所说的“安全”主要有两大类:

物理安全和逻辑安全。

我们经人身、财产的安全”,这里主要指的是物理安全。

所谓物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防爆建筑物寺。

计算机领域所说的安全主要是指企业的信息资产不受XX的访问、使用、篡改或破坏。

我们通常把使用非物理手段对信息资产进行保护称为逻辑安全。

能够对计算机资产带来危险的任何行动或对象都被称为安全威胁。

安全专家通常把计算机安全分成三类,即保密、完整和即需。

保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止XX的数据修改;即需是防止延迟或拒绝服务。

计算机安全中人们听到最多的是关于保密性的问题。

新闻媒体上差不多每个月都会有非法进人政府计算机或用偷来的信用卡号订购商品的报道。

相对来说,媒体对完整性方面的安全威胁披露得就不那么多了,因此大众对这个领域也比较陌生。

实际上,假如电子邮件的内容被篡改了原意,我们就说发生了对邮件完整性的破坏。

对即需性破坏的案例也并不少见,而且延迟或拒绝服务导致的后果有时可能更为严重。

举例来说,如果你参加一个网上拍卖活动。

在投标截止前5分钟你递交了最高出价,结果受到了竞争对手的攻击,你的出价直列投标截止后才递交到负责拍卖的网站,可想而知,这笔生意你是做不成了。

如果你早晨上班后发现“中关村‘’这支股票的价格比较合适,于是打算购买。

你在上午9点向在线股票交易公司发出指令委托它们购买l万股“中关村”股票,假如这个指令被人延迟了,股票经纪人在下午3点才收到这条指令,这时股票的价格已经从每股20元涨到了25元,算一算你就知道,指令的延迟使你损失了整整5万元。

媒体报道说,有人用储蓄卡购物时被某商家的收款员划掉了两份货款,于是很长一段时间,人们在购物时都尽量用现金交费而不用各种卡。

虽然这样的问题只出过一次,但却引起了成百上千人的恐慌。

人们对网上购物更为担心,因为在商场划卡至少还需要一张有形的卡,自己如果能保存好卡的话,还不太担心会被别人划走钱。

但在网上购物只需输人若干文字等)和数字(如密码、电话等)即可,那么只要这些信息被别人知晓,自己的金钱就没了保证。

因此人们对网上购物的方方面面都更为担心,尤其担心自己的信用卡号码在网络上传输时可能会被上百万人看到。

中国的老百姓还是觉得有形的东西比较踏实,这也许是电子商务要在中国普及面临的最严重的挑战。

我们所说的安全措施是对识别、降低或消除安全威胁的物理或逻辑步骤的一个总称。

根据资产的重要性不同,相应的安全措施往往也会不同。

如果保护资产免受安全威胁的成本超的成本超过资产本身的价值,人们通常就认为这种资产的安全风险很低或不可能发生。

例如考虑到长二沿岸的城市可能会受到洪水的侵袭,那么对计算机和通讯网络进行防洪保护就是有意义的。

这些措施对于极少发生洪涝灾害的北京地区就没有多大的必要。

根据安全威胁的影响和发生概率而采取行动的风险管理模型如图4—1所示。

在此模型中,内陆城市处在第三、四象限,而沿江城市可在第一、二象限。

类似的风险管理模型同样可以应用在保护互联网或电子商务资产免受物理或逻辑安全威胁的领域。

这类安全威胁可能是欺诈、窃听、盗窃或其他的什么方式,这里的窃听者是指能听到并复制互联网上传输内容的人或设备。

一个好的安全计划必须能识别出风险、确定对受到安全威胁的资产的保护方式并算出保护资产所需的成苯。

要保护自己的电子商务资产,所有组织都要有一个明确的安全策略。

安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等的书面苗述。

安全策略一般要陈述物理安全、网络安全、访问授权、病毒防护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期完善安全策略。

制定安全策略时,首先要确定哪些内容(如信用卡信息)需要保护;再确定谁有权访问系统的哪些部分,不能访问哪些部分;然后确定有哪些资源可用来保护这些资产。

安全小组了解了上述信息后,才能制定出书面的安全策略。

最后要为实现这一安全策略所需的软硬件和物理防护措施提供开发或购买的资源。

例如,如果安全策略不允许末经授权者访问客户信息(包括信用卡号和信用历史),那么公司就必须开发一个软件来为电子商务客户提供端到端的安全保证,或者购买一个可以实现这个安全策略的软件或协议。

虽然谁都不敢说有绝对的安全存在,但我们还是可以努力构造出一遭屏障来阻止绝大多数的入侵者。

如果一个电子窃贼进行XX活动的成本超过了他这样做的收益,那么他这样做的可能性就会大大降低。

当然,我们不排除那些善意的黑客,他们很多时候是因为兴趣而做某些事,不过通常不会带来多大的损失。

综合安全意味着要将所有的安全措施协同起来才能防止XX的资产暴露、破坏或修改。

安全策略必须包含对安全问题的多方面考虑因素。

安全策略通常要包含以下内容:

·认证:

访问电子商务网站的是谁?

·访问控制:

允许谁登录电子商务网站并访问它?

·保密:

谁有权利查看特定的信息’

·数据完整性:

允许谁修改数据,不允许谁修改数据?

·审计:

在何时由何人导致了何事?

有了对安全性的这些通盘了解后,下面我们就从电子商务的角度详细介绍安全方面的问题,并与您探讨如何识别安全威胁并保护公司资产免受这些安全威胁。

服务器的安全威胁及防护措施

服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由比而导致的损失应该是最严重的。

公司将无法进行www展示,以往开展的电子商务活动也都无法进行。

如果服务器上的数据也遭到破坏,严重时甚至可能导致法律纠纷。

对于那些企图破坏服务器或非法获取信息的人来说,服务器有很多弱点可被利用。

其中包括WWW服务器及其软件,也包括任何有数据的后台程序,如数据库和数据库服务器。

最危险的地方也许算得上是服务器上的公用网关接口(CGI)程序或其他工具程序。

尽管没有哪种系统能够实现完全意义上的安全,但电子商务服务器管理员的工作就是要制定出安全措施,并考虑针对电子商务系统每个部分的安全措施。

一、与服务器有关的安全威胁

1、对WWW服务器的安全威胁

WWW服务器软件是用来响应HTTP请求进行页面传输的。

虽然WWW服务器软件本身并没有内在的高风险性,但因为其主要设计目标是支持WWW服务和方便人们的使用,所以随着软件复杂性的增加,它包含错误代码的概率也会增加,因此有安全漏洞的概率也越来越高。

安全漏洞是指破坏者可因之进人系统的安全方面的缺陷。

大多数计算机(包括UNIX计算机)上所运行的www服务器都可在不同权限下运行。

相对来说,低权限在所运行程序的周围设置了一层逻辑栅栏,防止它运行全部指令,只允许外界访问一些计算机中不很敏感的区域。

高权限提供了更大的灵活性,允许包括WWW服务器在内的程序执行所有指令,并允许外界不受限制地访问系统的各个部分(包括高敏感的特权区域)。

安全规则是指程序提供完成工作所需的最低权限。

为用户设置账号和口令的系统管理员需要很高权限,在UNIX系统里这些人被称为超级用户,他有权修改系统里敏感的数据区。

WWW服务器如果在高权限状态下运行,就会存在比较大的安全威胁。

在大多数情况下,WWW服务器提供的是在低权限下能完成的普通服务和任务。

如果WWW服务器在高权限下运行,破坏者就可利用WWW服务器的高权限执行一些有害的指令。

如果WWW服务器不更改目录显示的缺省设置,它的保密性就会大打折扣。

如果一个服务器的文件夹名能通过浏览器看到,其保密性就会受到威胁。

例如,当你为查看FAQ子目录的缺省页面而输入http:

//www.Somecom.com/FAQ/时,就可能发生这种情况。

通常服务器显示的缺省页面为index·htrn或index.html,如果目录中没有这样的文件,WWW服务器就会显示出此目录下所有文件夹名。

这时你就可随便点击其中一个文件夹名。

从而访问到限制访问的某些文件夹

很多网站的管理员都细心地关闭了这种文件夹名的显示功能。

如果你想浏览已限制浏览的文件夹内容时,WWW服务器就会发出警告信息,如“你不能浏览此目录”

当WWW服务器要求你输入用户名和口令时,其安全性也会大打折扣。

输入用户名以求得到进入www特定区域的允许,这种行为本身并不会破坏保密性或隐私性。

但当你访问同一个WWW服务器上受保护区域内的多个页面时,用户名和口令就可能被泄露。

引起这种情况的原因之一是某些服务器要求你在访问安全区域中每个页面时都要输入用户名和口令。

因为www是无状态的(它无法记忆在上一过程中发生过什么),而记录用户名和口令最方便的方式就是将用户的这些保密信息存在其计算机上的Cookie里,这样服务器就可以请求客户机以发出Cookie的方式来确认用户的身份。

这时就会出现麻烦,因为Cookie信息可能是以不安全的方式传输的,从而可能被窃听着获得。

虽然Cookie本身并非不安全的,但WWW服务器无法要求Cookie里的信息以受到保护的方式传输。

服务器端嵌入(SSI)是嵌入在由服务器执行的页面上的一个小程序。

在服务器上执行来自于未知或不可信来源(如来自用户页面)的程序时,SSI就可能会请求执行一些非法的操作。

嵌入的SSI代码可能是操作系统级的命令,要求将口令文件显示或发到特定位置。

文件传输协议(FTP)程序虽然不包括在WWW服务器中,但会随WWW服务器软件包提供。

FTP程序会对WWW服务器的完整性造成安全威胁。

如果对FTP用户可浏览的文件夹没有进行保护,就可能发生XX的信息泄露。

例如,假定甲企业的员工有乙企业计算机的账号,以便定期把甲企业的有关数据上传到乙企业的计算机上;甲企业的系统管理员可用FTP客户机程序登录到乙企业的计算机里上传数据,然后打开并显示WWW服务器上其他文件夹里的内容。

如果没有保护措施,上述操作就很容易完成。

如果使用WWW客户机程序,某人就可以用鼠标双击根目录以进入文件夹结构,再用鼠标双击其他文件夹(如有权限保护的文件夹),然后下载他所看到的任何信息。

如果某个公司忘记限制其业务伙伴的浏览能力,这种情况就很可能会发生。

WWW服务器上最敏感的文件之一就是存放用户名和口令的文件。

如果此文件没有得到保护,任何人就都能以他人身份进入敏感区域。

侵入者得到用户名和口令信息的前提是没有对用户信息加密。

大多数WWW服务器都会把用户认证信息放在安全区里,保证WWW服务器能够为敏感数据提供保护措施正是WWW服务器管理员的职责。

用户所选的口令本身也会存在安全威胁。

有时用户所选的口令很容易被人猜出,因为口令可能是父母或孩子的名字、电话号码或门牌号等很容易想到的内容。

所谓字典攻击程序就是按电子字典里的每个单词来验证口令。

对付这种攻击的策略非常简单,只要把口令变得复杂一些就行了,例如采用字母和数字的组合。

但如果用户口令泄露了,就会为非法进入服务器的人打开了方便之门,而这种非法进入有可能很长时间不被发现。

2、对数据库的安全威胁

电子商务系统用数据库存储用户数据,并可从WWW服务器所连的数据库中检索产品信息。

数据库除存储产品信息外,还可以保存有价值的信息或隐私信息,如果被更改或泄露给公司造成无法弥补的损失。

现在大多数大型数据库都使用基于用户名和口令的安全措施,一旦用户获准访问数据库,就可查看数据库中的相关内容。

数据库安全是通过权限实施内。

而有些数据库没有以安全方式存储用户名与口令,或没有对数据库进行安全保护,仅依靠www服务器的安全措施。

如果有人得到用户的认证信息,他就能伪装成合法的数据库用户来下载保密的信息。

隐藏在数据库系统里的“特洛伊木马程序”(即隐藏在程序或页面里而掩盖其真实目的程序)可通过将数据权限降级来泄露信息。

数据权限降级是指将敏感信、发到未保护的区域,使每个人都可使用。

当数据权限降级后,所有用户都可访问这些信息,其中当然包括那些潜在的侵入者。

3、对公用网关接口(CGI)的安全威胁

前面已讲过CGI,它可实现从WWW服务器到另一个程序(如数据库程序)的信息传输。

CGI和接收它所传输数据的程序为网页提供了活动内容。

例如,网页上有一个列表框,你填入最喜欢的球队的名字。

当你提交了自己的选择后,CGI程序就处理此信息,寻找你所选球队的最新比分,然后把比分放到一个网页上,并将此新网页发给你的浏览器。

因此CGI是程序,所以如果滥用就会带来安全威胁。

同WWW服务器一样,CGI脚本能以高权限来运行。

因此,能自由访问系统资源的有恶意的CGI程序能够使系统失效、调用删除文件的系统程序或查看客户的保密信息(包括用户名和口令)。

当程序设计人员发现CGI程序中的错误时,会重编这个程序以替代以前的版本。

而未删除的旧的CGI可能已被系统设计员遗忘了,但它们为系统留下了安全漏洞。

因为CGI程序或脚本会驻留在WWW服务器的任何地方(即任何文件夹和目录下),CGI程序就很难追踪和管理。

但有心人能够追踪到这些废弃的CGI脚本,检查这些程序以了解其弱点,然后利用这些弱点来访问www服务器源。

同JavaScript不一样,CGI脚本的运行不受Java运行程序安全的限制。

4、对其他程序的安全威胁

另一个对www服务器的攻击可能来自服务器上所运行的程序。

通过客户机传输给VCWW服务器或直接驻留在服务器上的Java或C++程序需要经常使用缓存。

缓存是指定存放从文件或数据库中读出数据的单独的内存区域。

在需要处理输入和输出操作时就需要缓存,因为计算机处理文件信息的速度比从输入设备上读取信息或将信息写到输出设备上的速度快得多,缓存就用做数据进出的临时存放区。

例如,可把即将处理的数据库信息放在缓存中,等所有信息都进入计算机内存后,处理器操作和分析所需的数据就都准备好了。

缓存的司题在于向缓存发送数据的程序可能会出错,导致缓存溢出,溢出的数据进入到指定区域之外。

通常情况下,这是由程序中的错误引起的,但有时这种错误是有意的。

不论哪种情况都会导致非常严重的安全后果。

有编程经验的人都会有缓存溢出导致数据或指令替代了内存指定区域外内容的经历,这种程序设计错误的后果是程序会遇到意外然后停机。

有恶意的程序所引起的破坏叫做故意攻击。

从某种意义来说,互联网蠕虫就是这样的程序,它引起的溢出会消耗掉所有资源,直到主机停机。

另一种狡猾的溢出攻击就是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。

这种攻击会使WWW服务器遭受严重破坏,因为恢复运行的程序是攻击程序,它会获得很高的超级用户权限,这就使每个程序都能泄密或被侵入者破坏。

还有一种类似的攻击是将多余似的攻击是将多余的数据发给一个服务器,一般是邮件服务器。

这种攻击叫做邮件炸弹,即数以千计的人将同一消息发给一个电子邮件地址。

邮件炸弹的目标电子邮件地址收到大量的邮件,超出了所允许的邮件区域限制,导致邮件系统堵塞或失效。

虽然很容易跟踪到扔邮件炸弹的人,但一般是没有意义的。

邮件炸弹看起来和垃圾邮件很相似,但实际上完全相反。

某人或某个组织将同一邮件发给多人称为发送垃圾邮件,垃圾邮件很大程度上只是令人讨厌,不会带来安全威胁。

二、保护电器商务服务器。

电子商务服务器和WWW服务器主要通过HTTP协议和CGI脚本来响应浏览器的请求。

电子商务服务器由若干软件构成,在制定安全模式时必须单独考虑每个软件,同时整体考虑整个软件包。

典型的WWW商务服务器软件包括FTP服务器、WWW服务器、电子邮件服务器、远程登录服务器和主机上的操作系统。

FTP服务器支持软件产品送达客户;电子邮件服务器负责公司的邮件收发;WWW服务器负责处理客户的WWW请求;远程登录服务器支持员工从工作现场远程登录到公司的计算机上完成各种任务。

电子商务服务器的每个硬件都由操作系统来执行所要求的基本服务。

现在针对前面描述的对服务器的安全威胁,来讨论电子商务服务器的安全解决方案。

1、访问控制和认证

访问控制和认证是指控制访问商务服务器的人和访问内容。

认证就是验证期望访问计算机的人的身份,通常是用数字证书来进行验证。

就像用户可认证其所交互的服务器一样,服务器也能够认证每一个用户。

当服务器要求识别客户机和其用户时,它会要求客户机发出一个证书。

服务器可用多种方式对用户进行认证。

第一,证书是用户的许可证。

如果服务器使用IP的公开密钥无法对证书的数字签名进行解密,就知道此证书不是来自真正的所有者;反之,服务器就可确认证书来自真正的所有者。

此过程能够识别出为进入安全服务器而伪造的证书。

第二,服务器检查证书上的时间标记以确认证书未过期,并拒绝为过期证书提供服务。

认证中心利用证书有效期的方法避免了为证书持有人的信用过久担保。

也就是说,如果持证的公司或个人因任何原因而声名狼藉的话,此证书就会立即失效。

注意,过期证书也可能会被盗,如果以不安全的方式丢掉过期证书,冒名者就可能从数字垃圾桶里找到它。

第三,服务器可使用回叫系统,即根据用户名和为其指定的客户机地址的清单来核对用户名和客户机地址。

这种方法对那些客户机地址得到严格控制和系统管理的内部网是非常有用的。

而对互联网进行系统管理是非常困难的,因为用户可能在不同地点上网。

无论如何,可信的认证中心所颁发的证书对客户机及其用户进行身份确认时都起到非常关键的作用。

用户名和口令的方法几十年来一直用于提供所属权和标准安全的认证来对服务器提供一定程度的保护。

当你每天访问自己的电子邮件服务器、利用Telnet登录大学或公司的计算机或者访问互联网上诸如《计算机世界》的订阅服务时都在使用口令。

服务器要采用用户名与口令对用户进行认证的话,就必须维护合法用户的用户名与口令的数据库。

此系统应允许增加或删掉用户,一般还要提供口令更改工具。

现在的系统(尤其是互联网上新兴的系统)通常还提供提醒工具以防用户忘记口令。

你可请求服务器用电子邮件把口令发给你,这就要求另外还要有一个电子邮件账户,否则把口令寄到一个你不能访问的电子邮件账户就很麻烦。

许多WWW服务器系统都用固定格式的文件来存储用户名和口令,避免专门建立一个数据库系统来仅仅存储用户名或口令。

对大的商务网站来说,不可能将用户名和口令存储在固定格式文件中。

这些大网站一般会用企业级的数据库来存储商品目录;而用同样的数据库来存储用户名和口令就很有意义了。

否则,成千上万的客户要同时登录会带来很大的延迟。

不管将登录信息存储在何处。

最常见也是最安全的存储方法(UNIX系统采用这种方法)是以明文形式保存用户名,而用加密方式来保存口令。

在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密(同前面讲述的消息摘要算法一样)。

在明文用户名和加密的口令方式下,当用户登录时,系统根据数据库中所存储的用户名清单来检查用户名以验证用户的合法身法。

对登录系统时用户所输入的口令进行加密,系统将用户口令的加密结果同数据库中所存储的加密口令进行比较。

如果指定用户的两种加密口令相互匹配,就接受登录。

这就是UNIX操作系统上即使系统管理员也无法找到被遗忘口令的原因。

这时,管理员会给你一个新的临时口令,然后你可改成自己选定的口令。

口令也可能是不安全的。

有的网站将用户名/口令以Cookie形式存在客户机上,以方便用户以后再访问网站时不用再输入用户名/口令就能直接登录了。

Cookie的问题是信息是以明文形式存在客户机上,如果Cookie内含登录和口令信息,任何想访问存储在客户机上Cookie的人都能看到这些信息。

WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。

访问控制表是文件和其他资源及有权访问这些文件和其他资源的用户名的清单或数据库。

每个文件都有自己的访问控制表。

当客户机请求WWW服务器以便访问一个已设置好访问检查的文件时,www服务器即检查此资源的访问控制表以确定此用户是否有权访问此文件。

这样的系统对于限制内部网服务器的文件访问非常方便,每人只能按照业务需要来访问指定的文件。

服务器可将文件访问分成读、写或运行等活动,从而对资源进行更细的控制。

例如,允许某些用户阅读公司的员工手册,但不许修改手册;只有人力资源经理有权修改员工手册访问权和人力资源经理的用户名/口令一起存储在访问控制表里。

2.操作系统控制

大多数操作系统(除了那些小计算机的操作系统外)都有用户名/口令的用户认证系统。

操作系统为其所运行的主机上驻留的WWW服务器提供了安全子结构。

UNIX操作系统是目前大多数www服务器的运行平台。

UNⅨ操作系统有一些内在的保护机制可防止XX的信息泄露,并在文件级上实现其完整性的安全措施。

UNIX有很多版本,如AIX、Irix、Linux、HP—UX、SCO、Solaris、SunOS和Ultrix。

这些UNIX都是各开发商基于AT&T的贝尔实验室在1969年所提出的UNIX的不同表现。

访问控制表和用户名/口令的保护机制是UNIX的各种安全特性里最知名的安全措施。

3、防火墙

防火墙是在需要保护的网络与可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。

公司同互联网问的通讯都要经过防火墙,要保护的网络和计算机放在防火墙内,其他网络则处在防火墙之外。

防火墙是具有以下特征的计算机:

1)由内到外和由外到内的所有访问都必须通过它;

2)只有本地安全策略所定义的合法访问才被允许通过它;

3)防火墙本身无法被穿透

防火墙内的网络通常叫可信网络,而防火墙外的网络叫不可信网络。

防火墙相当于一个过滤设备,它允许特定的信息流入或流出被保护的网络(如图4—2所示)。

例如,某个安全措施下的防火墙允许HTTP访问通过防火墙,但不允许FTP或Telnet请求出入被保护的网络。

在理想的情况下,防火墙应阻止XX的用户访问防火墙内的网络,从而保护敏感信息。

同时防火墙又不能妨碍合法用户,在防火墙之外的员工应能访问防火墙所保护的网络和数据文件。

防火墙还可把公司的网络分成若干安全区,防止某个部门的员工访问本公司另一个部门的信息。

用防火墙把公司的网络分成多个不同的安全区,这时防火墙的作用就相当于一个简单的访问权限过滤设备。

防火墙在协议中处于应用层,也可在网络层和传输层上操作。

如果公司有多个网站,那么每一个与互联网自连接处都要有防火墙,这样才能保证整个公司有一个安全边界。

另外,公司的每个防火墙都得遵守同样的安全策略;否则,如果一个防火墙允许一种交易进人另一个防火墙不允许进入的公司网络,结果就会造成非法访问进入到公司的整个网络上,因为这个防火墙给整个企业网络留下了一个小漏洞。

防火墙应当去除所有非必须的软件。

如果一个小公司采购了一台UNIX计算机,此计算机上附带的是一个完整的计算环境所需的所有软件。

公司应当仔细检查随计算机所带的所有软件,去除那些与支持操作系统无关的软件。

防火墙计算机就用作防火墙,不应用作通用的计算设备。

这台计算机上只应保留必须的操作系统软件和防火墙专用的软件。

软件程序越少,就意味着恶意软件对安全性造成破坏的可能性就越小。

应把对防火墙的访问限制在直接连到防火墙的控制台上;否则,如果提供了对防火墙的远程管理,就会为侵入者利用管里员所用的路由访问防火墙并破坏防火墙提供了可能。

防火墙分成若干类,包括包过滤、网关服务器和代理服务器。

包过滤防火墙要检查在可信网络和互联网传输的所有数据,包括信息包的源地址、目标地址及进人可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入

网关服务器是根据所请求的应用对访问进行过滤的防火墙。

网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。

应用网关对网络内部和网络外部的访问进行仲裁。

和包过滤技术不同,应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。

网关服务器提

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2