教学课件·电子商务安全技术与应用(第二版)_第1页
教学课件·电子商务安全技术与应用(第二版)_第2页
教学课件·电子商务安全技术与应用(第二版)_第3页
教学课件·电子商务安全技术与应用(第二版)_第4页
教学课件·电子商务安全技术与应用(第二版)_第5页
已阅读5页,还剩325页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、新世纪高职高专 电子商务类课程规划教材电子商务 安全技术与应用主编e电子商务安全技术与应用学习情境1 客户端安全设置新世纪高职高专 电子商务类课程规划教材学习情境2 网络通信安全构建学习情境3 信息传输安全构建学习情境4 服务器安全设置学习情境5 电子支付安全实现学习情境描述 子学习情境1 Windows XP操作系统安全设置目 录新世纪高职高专 电子商务类课程规划教材学习情境1 客户端安全设置子学习情境2 Web浏览器安全设置子学习情境3 反病毒软件Windows XP操作系统安全设置学习情境1子学习情境1子学习情境任务描述本情境对Windows XP操作系统的安全特性进行详细分析,并根据其

2、特性进行安全设置。通过学习,学生可以理解并掌握如何对Windows XP操作系统进行安全设置,以保证电子商务客户端安全。 Windows XP操作系统安全设置学习情境1子学习情境11.1.1 Windows操作系统概述微软桌面操作系统经历了MS-Dos和Windows两个阶段,Windows阶段的发展经过Windows 3.0、Windows 98、Windows 2000、Windows XP、Windows 2003 、Windows 2008等众多版本,并逐步占据了桌面操作系统90%以上的市场份额。随着Windows系列操作系统的不断升级,其安全性能也在不断得到增强,并达到基于美国可信计

3、算机系统评测标准中的EAL4+级。本情境就以Windows桌面操作系统的安全特性,以及系统的安全设置为例,介绍电子商务客户端的安全性。 Windows XP操作系统安全设置学习情境1子学习情境11.1.2 Windows xp操作系统的安全特性Windows XP操作系统采用了多种措施来加强自身的安全特性,包括加密文件系统、本地安全策略、Internet 协议安全(IPSec)、Internet连接防火墙、软件限制策略、服务、安全事件日志、智能卡等。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 1. 用户账户管理 (1)默认系统账户改名Wi

4、ndows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 1. 用户账户管理 (1)默认系统账户改名Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 1. 用户账户管理 (2)删除不必要的用户帐户无用的帐户有可能成为黑客入侵的突破口,系统帐户越多,黑客得到合法用户的权限可能性一般也就越大。为了安全起见,限制系统中的用户数量是必要的,因此可以将系统中的一些无用的帐户删除。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 1. 用户账户管理 (3)禁用或激活用户

5、帐户以管理员的身份登陆,选择“开始” “程序” “管理工具” “计算机管理”,打开“计算机管理”窗口。依次展开窗口左侧列表中的“计算机管理(本地)”“系统工具”“本地用户和组”“用户”,这时在左侧窗口中列出了系统中的所有用户帐户。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (1)停止默认的共享单击“开始”“程序”“管理工具”“计算机管理”“共享文件夹”“共享”,如图1-3所示。对话框中右键单击某个共享名称,在出现的右键快捷菜单中,单击“停止共享”,出现如图1-4所示的对话框,单击“确定”即可。Windows XP操作系

6、统安全设置学习情境1子学习情境1图1-3默认的共享Windows XP操作系统安全设置学习情境1子学习情境1图1-4停止共享Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (1)停止默认的共享利用注册表来停止共享。方法是单击“开始”“运行”输入“regedit”,打开注册表,在HKLMSystemCurrentControlSetServiceLanManServerParameters新建一个名为AutoShareServer的键值,类型为DWORD,并且值为0,来禁止这些管理用的共享。Windows XP操作系统安全设

7、置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (1)停止默认的共享利用“服务”来关闭默认共享,方法是单击“开始”“程序”“管理工具”“服务”,在如图1-5所示的右侧列表中找到“Server”条目,双击出现如图1-6所示的“常规”对话框,将原来的“启动类型”由“自动”改为“已禁用”,然后单击下面“服务状态”的“停止”按钮,按“确定”。这样可以永久的关闭默认共享。Windows XP操作系统安全设置学习情境1子学习情境1图1-5利用服务关闭共享服务Windows XP操作系统安全设置学习情境1子学习情境1图1-6server的属性Windows XP操作系统

8、安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (1)停止默认的共享利用组策略编辑器停止共享。选择“开始”“运行”菜单,输入gpedit.msc,确认后打开组策略编辑器。选择“用户配置”“Windows设置”“脚本(登录/注销)”菜单,双击“登录”脚本,在出现的“登录属性”窗口中单击“添加”按钮,如图1-7所示。在出现的图1-8窗口“脚本名”栏中,输入delshare.bat,然后单击”确定“按钮即可 Windows XP操作系统安全设置学习情境1子学习情境1图1-7组策略Windows XP操作系统安全设置学习情境1子学习情境1图1-8添加脚本Wi

9、ndows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (2)关闭不必要的端口关闭端口意味着减少功能,开放端口就有威胁存在,因此用户可以根据自己的需要对端口进行开放和关闭。为了能够知道自己有那些端口是开放的,可以利用端口扫描工具查看。在系统目录中的system32driversetcservice文件中有知名的端口和服务对照表可供参考。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (2)关闭不必要的端口单击“网络邻居”,右键“属性”出现“本地连接属性”对话框,如

10、图1-9所示,单击“Internet协议(TCP/IP)”,然后单击“属性”出现“Internet协议(TCP/IP)属性”对话框,如图1-10所示。 Windows XP操作系统安全设置学习情境1子学习情境1图1-9 本地连接属性Windows XP操作系统安全设置学习情境1子学习情境1图1-10 Internet协议(TCP/IP)属性Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (2)关闭不必要的端口单击设置面板里“高级(V)”选项,然后选择“选项”卡,如图1-11所示,接着点选“IP安全机制”,再单击“属性”出现

11、如图1-12所示的对话框,选中“使用此IP安全策略”就可以限制IP的访问。在图1-11的对话框中点选“TCP/IP筛选”, 再单击“属性”,出现如图1-13所示的对话框,在TCP端口点选“只允许”,然后点击“添加”,出现如图1-14所示的对话框,就可以添加想要开放的服务的端口了。Windows XP操作系统安全设置学习情境1子学习情境1图1-11高级TCP/IP设置图1-12 IP安全设置Windows XP操作系统安全设置学习情境1子学习情境1图1-13 TCP/IP筛选 Windows XP操作系统安全设置学习情境1子学习情境1图1-14 添加筛选器Windows XP操作系统安全设置学习

12、情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (3)禁用服务Windows XP系统中提供了许多服务,为了系统的安全,对于有些服务建议关闭。比如:建议关闭Alerter通知所选用户和计算机有关系统管理级警报;建议关闭ClipBook启用“剪贴簿查看器”储存信息并与远程计算机共享;建议关闭Indexing Service提供本地或远程计算机上文件的索引内容和属性;建议关闭Messenger信使服务;Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (3)禁用服务Windows XP系统中提供了

13、许多服务,为了系统的安全,对于有些服务建议关闭。比如:建议关闭NetMeeting Remote Desktop Sharing允许受权用户通过NetMeeting在网络上互相访问;建议关闭Remote Desktop Help Session Manager远程帮助服务;建议关闭Remote Registry使远程计算机用户修改本地注册表;Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (3)禁用服务Windows XP系统中提供了许多服务,为了系统的安全,对于有些服务建议关闭。比如:建议关闭Server支持此计算机通过

14、网络的文件、打印、和命名管道共享(如果不需要共享文件打印机);建议关闭Telnet允许远程用户登录到此计算机并运行程序;建议关闭Terminal Services远程登录到本地电脑。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (3)禁用服务关闭方法是:单击“开始”“控制面板”“管理工具”“服务”打开服务对话框,如图1-5所示。如果想关闭哪个服务双击该条目,例如关闭Telnet服务,双击该条目出现如图1-15所示的对话框,在启动类型的下拉列表中选择“已禁用”,按“启动”完成。Windows XP操作系统安全设置学习情境1

15、子学习情境1图1-15 Telnet的属性Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (4)使用文件加密系统EFS并加密temp文件夹 Windows XP 提供了文件加密功能,可以给文件和文件夹加上一层安全保护,这样可以防止别人把用户的硬盘挂到别的机器上读出里面的数据。一些应用程序在安装和升级的时候,会把一些内容复制到temp文件夹下,但是当程序升级完毕或关闭时,并不会自动清除temp文件夹中的内容。所以应该对temp文件夹进行加密,从而使系统得到进一步的保护。加密方法可参看实训项目。Windows XP操作系统安全

16、设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (5)利用“帐户策略”设置可靠的密码 单击“开始”“程序”“管理工具”“本地安全策略”“帐户策略”,展开“密码策略”,在这里建立一个完备的密码策略,使密码可以得到最大的保护。详细的设置方法参看实训项目。 (6)备份系统 利用Ghost软件可以对系统磁盘进行备份,还要用KV2008、PQ等软件将硬盘的分区表进行备份。同时还需要制作一张启动盘以便必要时使用。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (7)审核和日志的启用 进入“本地安

17、全策略”“本地策略”“审核策略”,可以对系统的许多事件进行审核,比如系统事件、帐户登录事件、帐户管理事件等,选择某一项,双击该项对其进行设置,选择成功或失败,单击“确定”按钮即可完成。建议对审核策略进行如下设置: 审核策略更改选择成功失败;审核登录事件选择成功失败;审核对象访问选择失败;审核跟踪过程无审核;Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (7)审核和日志的启用 进入“本地安全策略”“本地策略”“审核策略”,可以对系统的许多事件进行审核,比如系统事件、帐户登录事件、帐户管理事件等,选择某一项,双击该项对其进行

18、设置,选择成功或失败,单击“确定”按钮即可完成。建议对审核策略进行如下设置: 审核目录服务访问选择失败;审核特权使用选择失败;审核系统事件选择成功失败;审核帐户登陆时间选择成功失败;审核帐户管理选择成功失败。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (7)审核和日志的启用 为了便于用户监测当前系统的运行状况,Windows系统中设置了审核日志功能。当有攻击者尝试对系统进行某些方式的攻击时,都会被安全审核功能记录下来,写入到日志中。可以利用事件查看器(Event Viewer)来控制审核日志的属性,要启动审核日志只需要

19、打开“开始”“程序”“管理工具” “事件查看器”即可,如图1-16所示。Windows XP操作系统安全设置学习情境1子学习情境1图1-16 事件查看器Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (7)审核和日志的启用 右键单击图1-16中“安全性”,再单击“属性”,出现图1-17所示对话框,可以对日志存放的位置以及最大日志文件的大小等进行设置,其他日志也可以进行此设置。左键单击图1-16中的应用程序日志,可以在对话框的右栏中看到记录的日志文件信息,如图1-18所示。双击任何一个事件或右键单击任何一个事件,在出现的快捷

20、菜单里,单击“属性”,出现事件属性对话框,就可以看到事件的详细信息,如图1-19所示。Windows XP操作系统安全设置学习情境1子学习情境1图1-17安全日志属性Windows XP操作系统安全设置学习情境1子学习情境1图1-18应用程序日志事件Windows XP操作系统安全设置学习情境1子学习情境1图1-19事件属性Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (8)本地策略 为了操作系统的安全,对本地策略的一些项目应进行如下设置:交互式登陆:不需要按 Ctrl+Alt+DeL禁用;交互式登录:不显示上次的用户名

21、启用;网络访问:不允许SAM帐户的匿名枚举启用;网络访问:可匿名的共享将策略设置里的值删除;网络访问:可匿名的命名管道将策略设置里的值删除;网络访问:可远程访问的注册表路径将策略设置里的值删除。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (8)本地策略 设置方法是:打开“管理工具”“本地安全设置”“本地策略”“安全选项”,如图1-20所示。双击“交互式登录:不显示上次的用户名”条目,出现如图1-21所示的对话框。选择“已启用”,按“确定”即可。其它条目设置类同。Windows XP操作系统安全设置学习情境1子学习情境1

22、图1-20本地安全设置Windows XP操作系统安全设置学习情境1子学习情境1图1-21交互式登录 属性Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 2. 系统安全设置 (9)更改TTL值 (10)禁止终端服务 在Windows XP系统里关闭“终端服务”的方法如下:右键选择“我的电脑”“属性”,选择“远程”选项卡,去掉“允许用户远程连接到这台计算机”前面的“”即可,如图1-22所示。Windows XP操作系统安全设置学习情境1子学习情境1图1-22系统属性Windows XP操作系统安全设置学习情境1子学习情境1图1-23运行组策略命

23、令(11)禁用媒体自动播放Windows XP操作系统安全设置学习情境1子学习情境1图1-24 组策略(11)禁用媒体自动播放Windows XP操作系统安全设置学习情境1子学习情境1图1-25 关闭自动播放属性(11)禁用媒体自动播放Windows XP操作系统安全设置学习情境1子学习情境1图1-26 组策略远程协助(12)禁用远处协助/桌面 Windows XP操作系统安全设置学习情境1子学习情境1图1-27 请求的远程协助属性(12)禁用远处协助/桌面 Windows XP操作系统安全设置学习情境1子学习情境1图1-28 提供远程协助属性(12)禁用远处协助/桌面 Windows XP操

24、作系统安全设置学习情境1子学习情境1(13)禁止IPC$空连接 在“开始”“运行”对话框中输入regedit命令,把注册表HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa位置上的RestrictAnonymous值由0改为1,需重新启动系统生效。但是上面的注册表修改后,重启系统只是禁止建立空连接,IPC$服务还是会启动,如果想完全禁止,可以直接把“控制面板”“管理工具”“服务”,将右侧server服务先停止掉,然后“禁用”即可,不过这样也会影响网络共享等,需要共享时还可以再启动该服务。Windows XP操作系统安全设置学习情境1子学习情境

25、1(14)安装系统补丁程序 一定要及时安装最新系统的补丁程序,Microsoft会经常发布一些已知漏洞的修补程序,现在的Windows XP系统会自动检查更新,并在后台下载,完成后通知下载完成,并询问是否开始安装。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 3. 软件限制策略 (1)安全级别 图1-29 本地安全设置图Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 3. 软件限制策略 (1)安全级别 1-30 本地安全策略安全级别Windows XP操作系统安全设置学习情境1子学习情境1

26、 图1-31 不允许的属性Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 3. 软件限制策略 (2)“其他规则” 单击“开始”“程序”“管理工具”“本地安全设置” “软件限制策略”节点下的“其他规则”,可以在右侧的窗口中看到一些系统预设的规则。由于系统的不同以及其他策略的设置,这里可能会出现不同数量的默认规则。通常情况下,这些规则都是为了保证操作系统可以正常使用而准备的,因此如果不是特别必要,最好不要删除或者修改这些系统自建的规则。我们可以按照需要创建自定义的规则。Windows XP操作系统安全设置学习情境1子学习情境1图1-32 其它规则

27、图(3)创建规则 点击“软件限制策略”下的“其它规则”,在“其他规则”上单击右键,或在右侧窗格的空白区域单击右键,选择“新散列规则”。如图1-32所示。Windows XP操作系统安全设置学习情境1子学习情境11-33 新散列规则(3)创建规则 点击“浏览”,指定要标识的文件或程序,例如skype.exe,确认后,在文件散列中可以看到计算出来的散列,在“安全级别”中选择“不允许的”或“不受限的”。点击“确定”,在“其它规则”中就可以看到新增的一条类型为散列的规则。如图1-33所示Windows XP操作系统安全设置学习情境1子学习情境1图1-34 ”强制”属性(4)策略设置强制该策略决定了软件

28、限制策略的适用范围。在图1-29所示的窗口中,双击“强制”策略后可以看到如图1-34所示的对话框。Windows XP操作系统安全设置学习情境1子学习情境1图1-35 指派的文件类型属性图(4)策略设置指派的文件类型Windows XP操作系统安全设置学习情境1子学习情境11-36 受信任的出版商属性(4)策略设置受信任的出版商Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 4. Internet连接防火墙在Windows XP系统中,单击“网上邻居”“本地连接”属性,如图1-37所示,点击“高级”选项卡,出现如图1-38所示的Windows

29、 防火墙对话框,该窗口有三个选项卡,“常规”、“例外”和“高级”。(1)“常规”选项卡在常规选项卡中有“启用(推荐)”和“关闭(不推荐)”两个主项,还有一个子项“不允许例外”。选择“启用(推荐)”选项,表示启用防火墙,并且勾选“不允许例外”选项,表示防火墙将拦截所有连接该计算机的网络请求,包括在“例外”选项卡中列出的“程序和服务”,按“确定”按钮完成设置。Windows XP操作系统安全设置学习情境1子学习情境1图1-37 本地连接属性Windows XP操作系统安全设置学习情境1子学习情境1图1-38 windows 防火墙Windows XP操作系统安全设置学习情境1子学习情境1图1-39

30、 例外(2)“例外”选项卡Windows XP操作系统安全设置学习情境1子学习情境1图1-40 添加程序图(2)“例外”选项卡1-41 添加端口Windows XP操作系统安全设置学习情境1子学习情境1 图1-42 更改范围(2)“例外”选项卡Windows XP操作系统安全设置学习情境1子学习情境1 图1-42 更改范围(3)“高级”选项卡Windows XP操作系统安全设置学习情境1子学习情境1 图1-44 高级设置服务(3)“高级”选项卡网络连接设置Windows XP操作系统安全设置学习情境1子学习情境1图1-45 日志设置 (3)“高级”选项卡安全日志记录Windows XP操作系统

31、安全设置学习情境1子学习情境1图1-46 ICMP设置(3)“高级”选项卡ICMPWindows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 5. Internet 协议安全(IPSec) (1)创建IP安全策略单击“开始”“程序”“管理工具”“本地安全设置” “IP安全策略,在本地机器”,右键单击出现如图1-47所示的快捷菜单,选择“创建IP安全策略”,出现IP策略向导对话框,单击“下一步”,出现如图1-48所示的对话框,然后输入一个策略描述,如“no Ping”。单击“下一步”,选中“激活默认响应规则”复选项,单击“下一步”。出现如图1-49所示的对

32、话框,开始设置身份验证方式,选中“此字符串用来保护密钥交换(预共享密钥)”选项,然后随便输入一些字符(下面还会用到这些字符)。Windows XP操作系统安全设置学习情境1子学习情境11.1.3 Windows xp安全设置 5. Internet 协议安全(IPSec) (1)创建IP安全策略单击“下一步”出现如图1-50所示的对话框,提示已完成IP安全策略,确认选中了“编辑属性”复选框,单击“完成”按钮,会打开其属性对话框。如图1-51所示。此步骤只是创建了IP 的一个安全策略,还没有对其进行配置。Windows XP操作系统安全设置学习情境1子学习情境1图1-47 本地安全设置Windo

33、ws XP操作系统安全设置学习情境1子学习情境1图1-48 IP安全策略向导Windows XP操作系统安全设置学习情境1子学习情境1图1-49 IP策略验证方法Windows XP操作系统安全设置学习情境1子学习情境1图1-50 IP安全策略向导完成(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-51 no ping属性(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-52 安全规则向导(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-53 选择网络类型(2)配置安全策略和规则

34、Windows XP操作系统安全设置学习情境1子学习情境1图1-54 身份验证方法(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-55 IP筛选器列表(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-56添加IP筛选器列表(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-57 IP筛选器源地址(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-58 IP筛选器目的地址(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习

35、情境1 图1-59 IP 协议类型(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-60 IP筛选器列表(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-61 IP 筛选器列表(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-62 IP 筛选器操作(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-63 新筛选器操作 属性(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-64 新增安全措施(2)配置

36、安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1 图1-65 筛选器操作(2)配置安全策略和规则Windows XP操作系统安全设置学习情境1子学习情境1图1-66 新规则属性(2)配置安全策略和规则Web浏览器安全设置学习情境1子学习情境2子学习情境任务描述通过本子学习情境学习,学生可以了解客户端浏览器存在的安全问题,cookie和会话管理的知识,并能够利用浏览器自身的安全特性对浏览器进行安全设置。Web浏览器安全设置学习情境1子学习情境21.2.1 Web浏览器的安全问题 1. 浏览器的安全问题(1)辅助程序(2)Java、JavaScript和ActiveX(3)

37、图形文件、插件和电子函件的附件(4)日志文件和Cookie技术Web浏览器安全设置学习情境1子学习情境21.2.1 Web浏览器的安全问题 2. Cookie和会话管理 (1)Cookie简介Netscape公司在Navigator 2.0版本中引入了“Cookie”规范。Cookie的原本目的是为了让Web服务器通过多方的http请求来追踪客户。Cookie是一些Web服务器可以传送到使用Netscape Navigator的用户事件的ASCII文本。一旦接收了它,Web浏览器就会在每次发出一个新的文件请求的时候发出一个Cookie。Cookie被存储Web浏览器的内存里面,永久的Cooki

38、e会被保存到浏览器中。Web浏览器安全设置学习情境1子学习情境21.2.1 Web浏览器的安全问题 2. Cookie和会话管理 (2)会话管理Web会话由各种服务器端脚本技术实现,但它们一般都是当用户进入Web站点时启动,当用户关闭浏览器或会话超时的时候结束。会话用于跟踪用户操作,例如用户向购物车添加条目等。对Web服务器来说,如何进行安全的会话管理也是非常重要的。Web浏览器安全设置学习情境1子学习情境21.2.2 常见攻击 1. 脆弱脚本攻击随着Internet重要性的不断增长,越来越多的应用程序都被放在Web上运行。如果编写的应用程序脚本本身存在缺陷,并且被攻击者利用,那么用户的计算机

39、就处于危险之中。因此,当编写应用程序的时候,一定要假设编写的代码将会运行在最具有敌意的环境中,根据这个条件来设计、编写并测试代码,以便编写安全的脚本文件。如果想检查Web服务器上是否运行着脆弱脚本,可以运行脆弱扫描器(免费版或商业版都可以)。如果发现有这种脆弱脚本,应当升级该版本(用非脆弱版本)或换用另一种脚本。Web浏览器安全设置学习情境1子学习情境21.2.2 常见攻击 2. 强行登录攻击强行登录是攻击者利用密码字典侵入系统的一种常见方式。通过不断的尝试各种常见的用户名和密码组合来试图侵入系统。由于很多系统管理员采用的用户名和密码组合过于简单,很容易使整个系统处于危险中,这会造成系统被非法

40、访问。可以通过强制用户选择强壮的口令;限制每个IP地址每秒连接数(在防火墙级或在服务器端脚本级定义),来抵御强行登录攻击。Web浏览器安全设置学习情境1子学习情境21.2.2 常见攻击 3. 缓冲区溢出攻击在缓冲区溢出的情况中,服务器端的接收服务或者应用程序无法很好的处理过长的字符串。总的来说,缓冲区溢出可以发生在一些特殊的元素、字段或者消息上。如果接收系统没有准备好处理未知长度的字段和消息,应用程序就会处在一个比较危险的境地。它有可能造成系统的崩溃,也有可能被黑客利用获得对Web服务器的控制。黑客会通过发送脆弱脚本,让服务器端运行一个由黑客控制的特洛伊木马,来实现他们入侵的目的。Web浏览器

41、安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 1. 设置“常规”选项卡启动IE,单击菜单栏“工具”“Internet 选项”,打开常规选项卡,如图1-67所示,单击“Internet临时文件夹”条目里的“设置”按钮,出现图1-68所示的窗口,首先对“检查所存网页的较新版本”进行设置,这里设置为“自动”。在下面Internet临时文件夹条目,可以设置临时文件夹使用的磁盘空间大小和存放位置。单击“删除Cookie”或者“删除文件”按钮,都可以将Cookie文件删除。在“历史记录”条目中可以设置网页保存在历史记录中的天数,还可以清除历史记录。Web浏览器安全设置学习情境1子学习情境2

42、图1-67 Internet选项Web浏览器安全设置学习情境1子学习情境2 图1-68 设置”临时文件夹”Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 2. 设置“安全”选项卡(1)“Internet”区域设置:启动IE,单击菜单栏“工具”“Internet 选项”,打开“安全”选项卡,如图1-69所示,在“请为不同区域的Web内容指定安全设置”条目中,选择“Internet”选项,在该窗口的下面就相应的显示了该区域的安全级别。默认的情况下,该区域的安全级别是“中”。如果想设置成为默认安全级别,单击“默认级别”即可。如果用户想根据自己的需要自行设置,就单击“自定义级别

43、”可以对“ActiveX控件和插件”、“脚本”、“其他”和“用户验证”项目进行相应设置。Web浏览器安全设置学习情境1子学习情境2 图1-69 安全选项卡Web浏览器安全设置学习情境1子学习情境2 图1-68 设置”临时文件夹”Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 2. 设置“安全”选项卡(2)受信任的站点设置:有时不能按照上述设置把Internet区域的安全级别设置的太低,则可以把一些信任的站点添加到“受信任的站点去”中去。在图1-69窗口中,单击“请为不同区域的Web内容指定安全设置”条目中“受信任的站点”,出现如图1-71所示的窗口。单击“默认的级别”出

44、现如图1-72所示的窗口,该区域的安全级别是“低”,也可以自行设置安全级别,单击“自定义级别”进行设置,设置内容和“Internet区域”的设置相同,还可以利用滑块直接设置四个安全级别。Web浏览器安全设置学习情境1子学习情境2图1-71 受信任的站点Web浏览器安全设置学习情境1子学习情境2图1-72 默认的安全级别Web浏览器安全设置学习情境1子学习情境2图1-73 可信站点Web浏览器安全设置学习情境1子学习情境2 图1-74 可信站点 添加完成Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 2. 设置“安全”选项卡(3)“受限站点”设置对一些有可能损害计算机的站

45、点,就把它加入到“受限站点”,并且将该区域的安全级别设置为“高”。方法是单击图1-71窗口中“受限站点”,出现图1-75的窗口,对该区域的安全级别进行设置,设置方法同上,然后单击“添加”按钮,在出现的图1-76窗口的文本框中,输入要添加的站点域名,再单击“添加”即可完成对受限站点的安全级别设置。Web浏览器安全设置学习情境1子学习情境2 图1-75 受限站点Web浏览器安全设置学习情境1子学习情境2 图1-76受限站点 添加完成Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 3. 设置“隐私”选项卡(3)“受限站点”设置单击“工具”“Internet 选项”“隐私”,如

46、图1-77所示,可以利用鼠标滑动滑块来改变对隐私的设置,该设置共有六个级别,不同的级别对Cookie有不同的限制,可以根据用户自己的情况进行设置,也可以利用该窗口中的“高级”按钮进行“高级隐私策略设置”。单击“站点”,在出现的如图1-78所示的窗口文本框中,输入网址,就可以对该站点设置“允许”或“拒绝”使用Cookie。Web浏览器安全设置学习情境1子学习情境2 图1-77 隐私Web浏览器安全设置学习情境1子学习情境2图1-78 每个站点的隐私操作Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 4. 设置“内容”选项卡(1)分级审查可以帮助用户控制在计算机上看到的内容

47、。单击“工具”“Internet 选项”“隐私”,如图1-80所示,在“分级审查”栏目里,单击“启用”,出现图1-81所示的窗口。拉动滚动条可以进行四个级别的设置。单击“许可站点”选项卡可以创建网站列表,使其任何时候都可以看,或无论如何分级都不允许看,如图1-82所示。单击“常规”选项卡,如图1-83所示,可以创建监督人的密码,单击“创建密码”,在出现的1-84窗口中输入密码,按“确定”即可完成。Web浏览器安全设置学习情境1子学习情境2图1-79 弹出窗口阻止程序Web浏览器安全设置学习情境1子学习情境2 图1-80 内容Web浏览器安全设置学习情境1子学习情境2图1-81 内容审查程序We

48、b浏览器安全设置学习情境1子学习情境2图1-82 许可站点Web浏览器安全设置学习情境1子学习情境2图1-83 监督人密码Web浏览器安全设置学习情境1子学习情境2 图1-84 创建监督人密码Web浏览器安全设置学习情境1子学习情境2图1-85 证书Web浏览器安全设置学习情境1子学习情境2图1-86 自动完成设置 Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 4. 设置“内容”选项卡(3)个人信息自动完成功能可以帮助用户节省时间,但也同时带来很大的安全隐患。单击图1-80的“自动完成”按钮,出现图1-86窗口,在“自动完成”条目里,可以设置“Web地址”、“表单”和

49、“表单上的用户名和密码”,勾选“Web地址”会保存IE地址栏中输入过的内容;勾选“表单”会保存网页上填写的信息;勾选“表单上的用户名和密码”会保存登录论坛或其他网页时输入的用户名和密码。用户可以根据自己的实际情况进行设置,决定哪些可以使用自动完成功能,哪些不能使用。Web浏览器安全设置学习情境1子学习情境21.2.3 浏览器的安全设置 5. 设置“高级”选项卡打开IE,单击“工具”“Internet 选项”“高级”,如图1-87所示,在“高级”选项卡下,勾选其中的项目,可以实现对IE的安全设置。为了安全起见一定要把在下列项目的前面打勾。Web浏览器安全设置学习情境1子学习情境2 图1-87 高

50、级设置反病毒软件学习情境1子学习情境3子学习情境任务描述通过对反病毒软件的介绍,以及对大家熟知的几款反病毒软件进行性能和特点的比较,使学生对反病毒软件有一定的了解,并能够根据自己的环境选择所需的反病毒软件。反病毒软件学习情境1子学习情境31.3.1 反病毒软件概述 反病毒软件通常集成监控识别、病毒扫描、清除和自动升级等功能,有的反病毒软件还带有数据恢复等功能。它是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部分空间,将数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否

51、为病毒;另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。反病毒软件学习情境1子学习情境3反病毒软件对被感染的文件杀毒有多种方式:(1)清除:清除被蠕虫感染的文件,清除后文件恢复正常。(2)删除:删除病毒文件。这类文件不是被感染的文件,本身就含毒,无法清除,可以删除。(3)禁止访问:禁止访问病毒文件。在发现病毒后用户如选择不处理,则杀毒软件就将病毒文件设为禁止访问。用户打开时会弹出错误对话框,内容是“该文件不是有效的Win32文件”。(4)隔离:病毒删除后转移到隔离区。用户可以从隔离区找回删除的文件。隔离区的文件不能运行。(5)不处理:不处理该

52、病毒。如果用户暂时不知道是不是病毒可以暂时先不处理。反病毒软件学习情境1子学习情境31.3.2 反病毒软件介绍 1. 卡巴斯基反病毒软件巴斯基反病毒软件具备多项全新以及强化的功能,采用了独创的安全保护技术,能够抵御最新的在线威胁,用户还可以根据自己的需要进行个性化的安全设置。反病毒软件学习情境1子学习情境31.3.2 反病毒软件介绍 2. 诺顿防病毒软件 诺顿防病毒软件2011 (Norton AntiVirus 2011)可以检测并清除试图感染电脑的隐藏病毒、间谍软件及其它威胁。在不降低电脑运行速度的前提下,对下载文件、邮件、即时消息中的潜在危险进行防御而不会拖慢电脑运行速度。反病毒软件学习

53、情境1子学习情境31.3.2 反病毒软件介绍 3. 360杀毒软件360杀毒是永久免费的杀毒软件,目前中国市场占有率第一。360杀毒轻巧快速、查杀能力超强、独有可信程序数据库,防止误杀。最新版本特有全面防御U盘病毒功能,阻止病毒从U盘运行,切断病毒传播链。现可查杀660多万种病毒。反病毒软件学习情境1子学习情境31.3.2 反病毒软件介绍 4. 金山毒霸杀毒软件金山公司推出的电脑安全产品,监控、杀毒全面、可靠,占用系统资源较少。其软件的组合版功能强大(金山毒霸2011、金山网盾、金山卫士),集杀毒、监控、防木马、防漏洞为一体。 金山毒霸2011是世界首款应用”可信云查杀”的杀毒软件,采用本地正

54、常文件白名单快速匹配技术,配合金山可信云端体系,实现了安全性、检出率与速度。反病毒软件学习情境1子学习情境31.3.2 反病毒软件介绍 5. 瑞星杀毒软件瑞星监控能力是十分强大的,但同时占用系统资源较大。瑞星采用第八代杀毒引擎,能够快速、彻底查杀大小各种病毒。但是相对于其它同类软件,瑞星的网络监控方面较弱,因此最好再加上瑞星防火墙弥补缺陷。反病毒软件学习情境1子学习情境31.3.3 反病毒软件采用的技术 1脱壳技术2自我保护技术3修复技术4主动实时升级技术5主动防御技术 6启发技术 7虚拟机技术 8云安全技术 新世纪高职高专 电子商务类课程规划教材电子商务 安全技术与应用主编梁永生e电子商务安

55、全技术与应用学习情境1 客户端安全设置新世纪高职高专 电子商务类课程规划教材学习情境2 网络通信安全构建学习情境3 信息传输安全构建学习情境4 服务器安全设置学习情境5 电子支付安全实现学习情境描述 子学习情境1 防火墙技术目 录新世纪高职高专 电子商务类课程规划教材学习情境2 网络通信安全构建子学习情境2 入侵检测技术子学习情境3 VPN技术 防火墙技术学习情境2子学习情境1子学习情境任务描述本部分重点阐述网络通信安全原理和实践技术,主要内容包括:网络设备安全、防火墙、网络病毒等内容。通过完成本子学习情境任务,学生可以了解网络设备的安全技术,掌握防火墙技术,熟悉网络病毒的防范技术,具备能够实

56、施基本的电子商务交易过程中设备的安全技术、防火墙技术和网络病毒的防范技术的能力。 防火墙技术学习情境2子学习情境12.1.1 网络通信协议1984年,国际标准化组织(ISO)提出了开放式系统互联模式(OSI)。作为一个概念性框架,它是不同制造商的设备和应用软件在网络中进行通信的标准。现在该模型已成为计算机间和网络间进行通信的主要结构模型。目前使用的大多数网络通信协议的结构都是基于OSI模型的。OSI模型结构如图2-1所示。各层的具体描述见表2-2。 防火墙技术学习情境2子学习情境12.1.1 网络通信协议图2-1 OSI模型结构 防火墙技术学习情境2子学习情境12.1.2 网络通信协议在网络设

57、备和网络应用市场蓬勃发展的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。 防火墙技术学习情境2子学习情境12.1.2 网络通信协议1. 交换机安全(1)病毒过滤技术 (2)基于ACL的报文

58、过滤技术 (3)CPU过载保护技术(4)广播风暴控制功能 (5)VLAN技术 (6)基于802.1x的接入控制技术 (7)交换机与入侵检测系统(IDS)的联动 防火墙技术学习情境2子学习情境12.1.2 网络通信协议2. 路由器安全所谓“路由”,是指把数据从一个地方传送到另一个地方的行为和动作,而路由器,正是执行这种行为和动作的机器,其英文名称为Router。路由器的基本功能如下:(1)网络互联,路由器支持各种局域网和广域网接口,主要用于互联局域网和广域网,实现不同网络之间的互相通信。(2)数据处理,提供包括分组过滤、分组转发、优先级、复用、加密、压缩和防火墙等功能。(3)网络管理,路由器提供

59、包括路由器配置管理、性能管理、容错管理和流量控制等功能。 防火墙技术学习情境2子学习情境12.1.3 防火墙技术电子商务系统是基于Internet的,它方便了企业内部之间以及企业与外部的信息交流,提高了工作效率。然而,一旦企业内部网连入Internet,就意味着Internet上的每个用户都有可能访问企业网。如果没有一个安全性保护措施,黑客们可能会在毫无觉察的情况下进入企业网,非法访问企业的资源。而防火墙就是保护企业内部网中信息安全的一项重要措施。 防火墙技术学习情境2子学习情境12.1.3 防火墙技术1. 防火墙的概念防火墙是在内外网之间构筑的一道屏障,它是设置在内外网之间的隔离设备,用以保

60、护内网中的信息、资源等不受来自外网中非法用户的侵犯,它控制内外网之间的所有数据流量,控制和防止内网中的有价值数据流人外网,也控制和防止来自外网的无用垃圾和有害数据流人入内网。简单地说,防火墙是一个全部进出内网的信息流量都必须经过的限制点,并由用户来控制通讯。良好的防火墙可以防止攻击者人侵并保护内部机密信息免于流出。 防火墙技术学习情境2子学习情境12.1.3 防火墙技术2. 防火墙的构成防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理5部分,如图2-2所示。图2-2 防火墙结构 防火墙技术学习情境2子学习情境12.1.3 防火墙技术3. 防火墙的作用 (1)可以限制用户进入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论