freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

電子商務的安全-資料下載頁

2025-08-01 17:00本頁面
  

【正文】 瀏覽的文件夾的內容時 ,WWW服務器就會發(fā)出警告信息 ,如“你不能瀏覽此目錄”。 ? ? 輸入用戶名以求得到進入 WWW特定區(qū)域的允許 ,此行為本身并不會破壞保密性或隱私性。 ? 但當你訪問同一 WWW服務器上受保護區(qū)域內的多個頁面時 ,用戶名和口令就可能被泄露。 ? ? 原因: 服務器要求用戶在訪問安全區(qū)域中每個頁面時都要輸入用戶名和口令。 ? 因 WWW是無狀態(tài)的 (它無法記憶在上一事務中發(fā)生過什么 ),記錄用戶名和口令的方式是將用戶的保密信息存在用戶計算機上的 Cookie里 ,服務器以請求用戶計算機發(fā)出 Cookie的方式來請求得到用戶名和口令的確認。 ? 因 Cookie信息可能是以不安全的方式傳輸 ,從而被竊聽者復制。 ? ? 雖 Cookie本身并非不安全 ,但 WWW服務器不能要求不加保護地傳輸 Cookie里的信息。 ? 若對 FTP用戶可瀏覽的文件夾沒有進行保護 ,可發(fā)生未經授權的信息泄露。 ? ? 例:假定 A企業(yè)的員工有 B企業(yè)計算機賬號 ,以定期把數(shù)據(jù)上傳到 B的計算機上; ? A的系統(tǒng)管理員可用 FTP客戶機程序登錄到 B的計算機上載數(shù)據(jù) ,若 B沒保護措施即忘記限制 A的瀏覽能力 ,則 A可打開并顯示 WWW服務器上其他文件夾里內容 (如有權限保護的文件夾 ),再用鼠標雙擊其他文件夾然后下載所看到的任何信息。 ? ? 若 WWW服務器上存放用戶名和口令的文件沒得到保護 (加密 ),侵入者可得到用戶名和口令信息 ,以他人身份進入敏感區(qū)域。 ? WWW服務器應把用戶認證信息放在安全區(qū)里 ,保證 WWW服務器能夠為敏感數(shù)據(jù)提供保護措施正是 WWW服務器管理員的職責。 ? ? 用戶有時所選的口令很容易猜出 ,因口令可能是父母或孩子的名字、電話號碼或身份證號等很容易想到的內容。 ? 字典攻擊程序:是按電子字典里的每個單詞來驗證口令。 ? 用戶口令泄露 ,可非法進入服務器 ,而這種非法進入可能長時間不被發(fā)現(xiàn)。 ? DB的安全威脅 ? ECS以 DB存儲用戶數(shù)據(jù) ,并可從 WWW服務器所連的 DB中檢索產品信息。 ? DB除存儲產品信息外 ,還可能保存有價值的信息或隱私信息 ,若被更改或泄露會對公司帶來無法彌補的損失。 ? 在大多數(shù)大型 DB都使用基于用戶名和口令的安全措施 ,一旦用戶獲準訪問 DB,就可查看 DB中相關內容。 ? ? ? DB安全是通過權限實施的。 ? 有些 DB沒有以安全方式存儲用戶名與口令 ,或沒有對 DB進行安全保護 ,僅依賴 WWW服務器的安全措施。 ? 若有人得到用戶的認證信息 ,就能偽裝成合法的DB用戶來下載保密的信息。 ? ? 隱藏在 DBS里的特洛伊木馬程序可通過將數(shù)據(jù)權限降級來泄露信息。 ? 數(shù)據(jù)權限降級:是指將敏感信息發(fā)到未保護的區(qū)域 ,使每個人都可使用。 ? 當數(shù)據(jù)權限降級后 ,所有用戶都可訪問這些信息 ,其中包括潛在的侵入者。 ? (CGI)的安全威脅 ? CGI可實現(xiàn)從 WWW服務器到另一個程序 (如 DB程序 )的信息傳輸。 CGI和接收它所傳輸數(shù)據(jù)的程序為網頁提供了活動內容。 ? 例 :網頁上有一個列表框 ,要用戶填入最喜歡的職業(yè)運動隊的名字 。當用戶提交選擇后 ,CGI程序處理此信息 ,尋找用戶所選運動隊的最新比分 ,然后把比分放到一個網頁上 ,將此新網頁發(fā)給用戶的瀏覽器。 ? ? ? CGI是程序 ,若濫用會帶來安全威脅。 ? 同 WWW服務器一樣 ,CGI腳本能以高權限來運行。 ? 可自由訪問系統(tǒng)資源的有惡意的 CGI程序能夠使系統(tǒng)失效 ,調用刪除文件的系統(tǒng)程序或查看顧客的保密信息 (包括用戶名和口令 )。 ? 當程序設計人員發(fā)現(xiàn) CGI程序中的錯誤時 ,會重編該程序以替代以前的版本 ,而未刪除的舊 CGI可能已被系統(tǒng)設計員遺忘了 ,但它們?yōu)橄到y(tǒng)留下了安全漏洞。 ? ? 因 CGI程序或腳本會駐留在 WWW服務器的任何地方 (即任何文件夾和目錄下 ),CGI程序就很難追蹤和管理。 ? 有心人能追蹤到廢棄的 CGI腳本 ,檢查程序以了解其弱點 ,然后利用弱點來訪問 WWW服務器及其資源。 ? 同 JavaScript不一樣 ,CGI腳本的運行不受 Java運行程序安全的限制。 ? ⑴ 緩存 ⑵ 緩存溢出 ? ⑴ 緩存 ? 存放從文件或 DB中讀取數(shù)據(jù)的單獨的內存區(qū)域。 ? 處理輸入和輸出操作時需要緩存 ,因計算機處理文件信息的速度比從輸入設備上讀取信息或將信息寫到輸出設備上的速度快得多 ,緩存就用作數(shù)據(jù)進出的臨時存放區(qū)。 ? ⑵ 緩存溢出 ? 向緩存發(fā)送數(shù)據(jù)的程序可能會出錯,導致緩存溢出,溢出的數(shù)據(jù)進入到指定區(qū)域之外。 ? 通常情況下,這是由程序中的錯誤引起的;但有時這種 錯誤是有意的。 ? ? 緩存溢出導致: ① 互聯(lián)網蠕蟲 ② 將指令寫在關鍵的內存位置上 ③ 郵件炸彈 ? ① 互聯(lián)網蠕蟲 ? 緩存溢出導致數(shù)據(jù)或指令替代了內存指定區(qū)域外內容,這種程序設計錯誤的后果是程序會遇到意外然后停機。 ? 故意的拒絕攻擊:有惡意的程序所引起的破壞。 ? 互聯(lián)網蠕蟲引起的溢出會消耗掉所有資源 ,直到主機停機。 ? ② 將指令寫在關鍵的內存位置上 ? 更狡猾的溢出攻擊是將指令寫在關鍵的內存位置上 ,使侵入的程序在完成了覆蓋緩存內容后 ,WWW服務器通過載入記錄攻擊程序地址的內部寄存器來恢復執(zhí)行。 ? 這種攻擊會使 WWW服務器遭受嚴重破壞 ,因恢復運行的程序是攻擊程序 ,它會獲得很高的超級用戶權限 ,這就使每個程序都可能被侵入者泄密或破壞。 ? ③ 郵件炸彈 ? 將多余的數(shù)據(jù)發(fā)給一個郵件服務器 ,即數(shù)以千計的人將同一消息發(fā)給一個 Email地址。 ? Email地址收到大量的郵件 ,超出所允許的郵件區(qū)域限制 ,導致郵件系統(tǒng)堵塞或失效。 ? 垃圾郵件:某人或某個組織將同一郵件發(fā)給多人。 ? 垃圾郵件很大程度上只是令人討厭 ,不會帶來安全威脅。 ? 保護 EC服務器 1. 訪問控制和認證 2. OS控制 3. 防火墻 ? ? ? EC服務器由若干軟件構成 ,制定安全模式時必須單獨考慮每個軟件 ,同時整體考慮整個軟件包。 ? 典型的 EC服務器軟件包括: ? FTP服務器 :支持軟件產品的顧客送達; ? WWW服務器 :負責管理顧客的 WWW請求; ? Email服務器 :負責公司的郵件收發(fā); ? Tel服務器 :支持現(xiàn)場員工遠程登錄到公司的計算機上完成各種任務 。 ? 服務器 OS:執(zhí)行所有 EC軟件所要求的基本服務。 ? ⑴ 訪問控制 ⑵ 認證 ? ⑴ 訪問控制 ?控制訪問 EC服務器的人和訪問內容。 ?WWW服務器一般是以提供訪問控制表的方式來限制用戶的文件訪問權限。 ? ? 訪問控制表 ?文件和其他資源及有權訪問這些文件和其他資源的用戶名的清單或 DB。 ?每個文件都有自己的訪問控制表。當客戶機請求 WWW服務器以便訪問一個已設置好訪問檢查的文件時 ,WWW服務器即檢查此資源的訪問控制表以確定此用戶是否有權訪問此文件。 ? 內部網: ?可使用訪問控制表限制內部網服務器的文件訪問,每個人只能按照業(yè)務需要來訪問指定的文件。 ? ? 服務器可將文件訪問分成讀、寫或運行等活動 ,從而對資源進行更細的控制。 ? 例 :允許某些用戶閱讀公司的員工手冊 ,但不許修改手冊 。只有人力資源部門經理有權修改員工手冊 ,訪問權和人力資源部門經理的用戶名 /口令一起存儲在訪問控制表里。 ? ⑵ 認證 ? 驗證期望訪問計算機的人的身份,通常是用數(shù)字證書進行驗證。 ? 服務器對用戶進行認證的方式: ① 證書 ② 證書的 有效期 ③ 回叫系統(tǒng) ? ① 證書 ? 證書是用戶的許可證。 ? 若服務器使用用戶的公開密鑰無法對證書的數(shù)字簽名進行解密,就知道此證書不是來自真正的所有者;反之,服務器就可確認證書來自所有者。 ? 此過程能夠識別出為進入安全服務器而偽造的證書。 ? ② 證書的有效期 ? 服務器檢查證書上的時間標記以確認證書未過期 ,并拒絕為過期證書提供服務。 ? 認證中心利用證書的有效期方法避免了為證書持有人的信用過久擔保。即若持證的公司或個人因任何原因而聲名狼藉的話,此證書就會立即失效。 ? ? 注意: 過期證書可能被盜 ,若以不安全的方式丟掉過期證書 ,冒名者就可能從數(shù)字垃圾桶里找到它。 ? ③ 回叫系統(tǒng) ? 服務器可使用回叫系統(tǒng) ,即根據(jù)用戶名和為其指定的客戶機地址的清單來核對用戶名和客戶機地址。 ? 該方法對那些客戶機地址得到嚴格控制和系統(tǒng)管理的內部網非常有用。 ? 而對互聯(lián)網進行系統(tǒng)管理是非常困難的 ,因用戶可能在不同地點上網。 ? ? 大多數(shù) OS(除了那些小計算機的 OS外 )都有用戶名/口令的用戶認證系統(tǒng)。 ? OS為其所運行的主機上駐留的 WWW服務器提供了安全子結構。 Unix OS是目前大多數(shù) WWW服務器的運行平臺。 Unix OS有一些內在的保護機制可防止未經授權的信息泄露 ,并在文件級上實現(xiàn)其完整性的安全措施。 ? 最知名:訪問控制表和用戶名 /口令機制。 ? 3. 防火墻 ⑴ 防火墻 ⑵ 防火墻分類 ? ⑴ 防火墻 ① 含義 ② 特征 ? ① 含義 ?防火墻在需要保護的網絡同可能帶來安全威脅的互聯(lián)網或其他網絡之間建立了一層保護 ,通常也是第一道保護。 ?防火墻相當于一個過濾設備 ,它允許特定的信息流入或流出被保護的網絡。 ?防火墻在協(xié)議中處于應用層 ,也可在網絡層和傳輸層上操作。 ?防火墻應當去除所有非必需的軟件。 ? 圖 ? 防火墻 ? Inter 防火墻 內部網 內部 Web服務器 外部 Web服務器 可信網絡 可信網絡 ② 特征 ? 由內到外和由外到內的所有訪問都必須通過它; ? 只有本地安全策略所定義的合法訪問才被允許通過它; ? 防火墻本身無法被穿透。 ? ⑵ 防火墻分類 ① 包過濾 ② 網關服務器 ③ 代理服務器 ? ① 包過濾 包過濾防火墻要檢查在可信網絡和互聯(lián)網之間傳輸?shù)乃袛?shù)據(jù),包括信息包的源地址、目標地址及進入可信網絡的信息包的端口,并根據(jù)預先設定的規(guī)則拒絕或允許這些包進入。 ? ? 應用層 表示層 會話層 傳輸層 網絡層 鏈路層 物理層 內部網 外部網 實現(xiàn)原理示意圖 ? ② 網關服務器 ? 根據(jù)所請求的應用對訪問進行過濾的防火墻。 ? 其會限制諸如 Tel、 FTP和 HTTP等應用的訪間。應用網關對網絡內部和網絡外部的訪問進行仲裁。 ? 和包過濾技術不同,應用級的防火墻不在較低的 IP層而是在應用層來過濾請求和登錄。 ? 網關服務器提供了一個中心點,在此處可對所有請求進行分類、登錄和事后分析。 ? 例 :網關級的安全策略可允許內向的 FTP請求,但不允許外向的 FTP請求,該安全策略防止防火墻內部的員工從防火墻外下載有潛在安全威脅的程序。 ? ? 應用極網關防火墻 應用層 表示層 會話層 傳輸層 網絡層 鏈路層 物理層 內部網 外部網 ? ③ 代理服務器 ? 代表某專用網同互聯(lián)網進行通訊的防火墻。 ? 當用戶將自己的瀏覽器配置成使用代理功能時 ,防火墻 (代理服務器 )就將用戶的瀏覽器的請求轉給互聯(lián)網;當互聯(lián)網返回響應時 ,代理服務器再把它轉給用戶的瀏覽器。 ? 其也用于頁面的緩存。其從互聯(lián)網上下載特定頁面前先從緩存中取出這些頁面。 ? ? 代理服務器 防火墻 Inter 客戶 防火墻代理 客戶 代理 訪問 控制 服務器 代理 服務器 請求 請求 轉發(fā) 轉發(fā) 應答 應答 內部網 ?
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1