您好,欢迎来到步遥情感网。
搜索
您的当前位置:首页实验7 电子商务安全系统的设计与实现

实验7 电子商务安全系统的设计与实现

来源:步遥情感网


实验7 电子商务安全系统的设计与实现

任务要求

商务安全应该遵循如下的四个方面: (1) 网络层安全 (2) 协议层安全 (3) 应用层安全 (4) 管理层安全

这四个层面间安全的关系为:

图7-1-1 电子商务安全关系图

(1) 网络层安全:网络层安全主要涉及各种物理网络的安全搭建,如网络的合理规划,各种安全设备的配备等。

(2) 协议层安全:协议层安全主要涉及各种安全协议的采用和认证机制的引入,如SSL与SET安全协议的应用,PKI CA认证机制的实施等。

(3) 应用层安全:应用层安全主要涉及到各种网络操作系统、各种应用服务器的安全配置以及备份机制、可靠性保证等。

(4) 管理层安全:管理层安全主要涉及到人与制度,包含各种规章制度的健全、人员素质的提高等。

下面我们以一个实际的电子商务网络安全环境的构建为例,来分析电子商务网络安全环境是如何一步一步构造的。其设计的依据也是采用如上的层次原则,由低到高,不断的完善。 案例描述:

某电子商务公司准备着手搭建一个安全的电子商务网络环境,要求安全环境不但要考虑网络层面,也要考虑到应用层面与管理层面。该公司只对特定的用户进行服务,并为其用户提供各种网络服务,包括Web服务、FTP服务、Email服务等,公司的所有业务数据都存储在专门的数据库服务器上,要保证各种服务器的安全。由于该公司与客户间的通信数据都属于商业机密级,要防止非法用户的窃取,还要保证客户与电子商务公司的真实身份的确认。 某电子商务公司准备构建一个安全的电子商务网络,以便为客户提供安全的服务。在内部网络提供各种服务与资源,为外部网络的客户提供安全可靠的环境支撑:

图7-1-2 网络环境

任务实现与指导

1. 网络层安全

(1) 网络结构概要设计。

图7-1-3 网络结构概要

网络结构详细设计。

图7-1-4 网络结构细化

(2) 引入防火墙,保证内网安全。

图7-1-5 防火墙保护内网安全

(3) 引入DMZ,保证服务器安全。

图7-1-6 DMZ区保护服务器安全

(4) 引入入侵检测设备IDS,防止内网攻击与误用。

图7-1-7 IDS保护服务器免受内网威胁

2. 协议层安全

(1) 引入CA,实现身份认证。

7-1-8 CA实现身份认证

(2) 引入SSL,保证信息安全传输。

图7-1-9 SSL安全通道保证信息安全传输

3. 应用层安全

(1) 网络操作系统安全

排查系统漏洞,安装系统补丁。 安装杀毒软件查杀病毒。 安装防木马软件,防范木马。

禁用系统无关服务。

分配合理的系统用户权限。 制定复杂的密码策略等。 (2) 服务器安全

服务器安全配置。

避免使用服务器默认配置。

依托其它工具提高服务器安全性。 (3) 数据库报务器

隔离数据库与其它服务器。 数据备份与恢复。 磁盘阵列或双机热备。 (4) 磁盘存储文件 加密存储。 4. 管理层安全

(1) 规章制度与管理措施完善。

(2) 人员队伍安全素质提高。

1. 防火墙

(1) 防火墙简介

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,使Internet与内网之间建立起一个安全网关,计算机流入流出的所有网络通信均要经过此防火墙的过滤,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。 (2) 防火墙的功能

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 具体可概括为以下四个方面: 成为网络安全的屏障 强化网络安全策略

对网络存取和访问进行监控审计 防止内部信息的外泄 (3) 防火墙的分类 硬件防火墙:防火墙是硬件自身的一部分,可以将内部网络接口与外部网络接口连入其中。

PC防火墙:在一个的PC机上运行,该PC机作为它背后网络中所有计算机的代理和防火墙。

个人防火墙:直接连在因特网的机器使用的纯软件的防火墙。 2. DMZ

(1) DMZ简介

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP

服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 (2) DMZ网络访问控制策略

当规划一个拥有DMZ网络的时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略: 内网可以访问; 内网可以访问DMZ; 不能访问内网; 可以访问DMZ; DMZ不能访问内网; DMZ不能访问;

设立DMZ的目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和直接通信,以保证内网安全。 3. 入侵检测

(1) 入侵检测定义

入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测是对入侵行为的发觉。它通过学习从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(IDS,Intrusion Detection System)。入侵检测系统是对防火墙的合理补充,帮助系统对付网络攻击,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 (2) 入侵检测的作用

形象地说,入侵检测系统就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的,异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。此外,它还是保安员的摄像机,能够对入侵行为自动地进行反击,如阻断连接。 在网络安全体系中,入侵检测系统是惟一一个通过数据和行为模式判断其是否有效的系统,入侵检测的作用如图7-1-10所示,防火墙就像一道门,可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,也不能阻止内部的破坏分子;访问控制系统可以不让低级权限的人做越权工作,但无法保证高级权限的人做破坏工作,也无法阻止低权限的人通过非法行为获得高级权限;漏洞扫描系统可以发现系统和网络存在的漏洞,但无法对系统进行实时扫描。

图7-1-10 入侵检测系统的作用

参考资源

IDS在网络上的工作原理类似于防病毒软件包对进入一个系统的文件所作的检查,它检查网络流量中的数据包的内容,寻找可能的攻击行为,正如一个防病毒软件检查系统中的文件、电子邮件附件、动态的网页内容等,寻找病毒特征(匹配已知的病毒特征)或可能的恶意

的行为(如果不是完全恶意的,至少是可疑的)。 入侵检测系统的作用和功能如下: 监控、分析用户和系统的活动 审计系统的配置和弱点

评估关键系统和数据文件的完整性 识别攻击的活动模式 对异常活动进行统计分析

操作系统审计跟踪管理,识别违反的用户活动 (3) 入侵检测系统的分类

IDS按照功能可大致划分为以下三类:

基于网络的入侵检测系统NIDS(Network-based Intrusion Detection System) 基于主机的入侵检测系统HIDS(Host-based Intrusion Detection System) 分布式入侵检测系统DIDS(Distributed Intrusion Detection System)

除了检测入侵,IDS还能做很多其他工作,包括监视数据库访问,监视DNS服务,保护邮件服务器等。 4. 系统安全漏洞

系统安全漏洞是指在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。

系统漏洞这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。

漏洞会影响到的范围很大,包括系统本身及其支撑软件、网络客户和服务器软件、网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

Windows系统漏洞问题是与时间紧密相关的。一个Windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商(微软公司)发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。例如目前比较流行的是ani鼠标漏洞,他是由于利用了Windows系统对鼠标图标处理的缺陷,木马作者制造畸形图标文件从而溢出,木马就可以在用户毫不知情的情况下执行恶意代码。 防范系统漏洞的最好方法为给系统及时的打上补丁并开启自动更新功能,实时的从微软下载最新的系统补丁,并留意微软的安全公告,更新系统的杀毒软件,不访问非法的网站,不运行不熟识的程序等。 5. 计算机病毒

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

传统意义上的计算机病毒具有以下几个特征:破坏性、隐蔽性、潜伏性、传染性。

6. RAID

(1) 冗余技术

冗余技术是为了保障重要系统设备不停止运转而采取的一些技术措施。以计算机为例,其服务器及电源等重要设备,都采用一用二备甚至一用三备的配置。正常工作时,几台服务器同时工作,互为备用。电源也是这样。一旦遇到停电或者机器故障,自动转到正常设备上继续运行。确保系统不停机,数据不丢失。例如,金融系统的设备应当是这样的。 (2) RAID简介

RAID是Redundant Array of Inexpensive(Independient) Disks的缩写,中文名称是廉价()磁盘冗余阵列。

RAID主要用于为大型服务器提供高端的存储功能和冗余的

数据安全。在系统中,RAID被看作是一个逻辑分区,但是它是由多个硬盘组成的(最少两块)。它通过在多个硬盘上同时存储和读取数据来大幅提高存储系统的数据吞吐量,而且在很多RAID模式中都有较为完备的相互/恢复的措施,甚至是直接相互的镜像备份,从而大大提高了RAID系统的容错度,提高了系统的稳定冗余性。出师表

两汉:诸葛亮

先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。

宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。

侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。

将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。

亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉室之隆,可计日而待也

臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值倾覆,受任于败军之际,奉命于危难之间,尔来二十有一年矣。

先帝知臣谨慎,故临崩寄臣以大事也。受命以来,夙夜忧叹,恐托付不效,以伤先帝之明;故五月渡泸,深入不毛。今南方已定,兵甲已足,当奖率三军,北定中原,庶竭驽钝,

攘除奸凶,兴复汉室,还于旧都。此臣所以报先帝而忠陛下之职分也。至于斟酌损益,进尽忠言,则攸之、祎、允之任也。

愿陛下托臣以讨贼兴复之效,不效,则治臣之罪,以告先帝之灵。若无兴德之言,则责攸之、祎、允等之慢,以彰其咎;陛下亦宜自谋,以咨诹善道,察纳雅言,深追先帝遗诏。臣不胜受恩感激。

今当远离,临表涕零,不知所言。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- obuygou.com 版权所有 赣ICP备2024042798号-5

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务