模块6 网络支付安全技术 技能精通,基础先行,要成为高水平的电子商务人才, 必须要精通电子支付与安全
网络支付安全技术 技能精通,基础先行,要成为高水平的电子商务人才, 必须要精通电子支付与安全。 模块6
学习目标 知识目标: ·了解网络安全防范的技术 ·理解防火墙技术、病毒的防治与管理 ·掌握网络支付的安全技术 能力目标: •●掌握在信息传递过程中使用安全加密技术的方法 •·能准确掌握数字证书的申请、下载和安装 素质目标: •●养成严谨的职业道德素养 ·●养成支付过程加强安全防护,采取安全技术的习惯
•学习目标 •知识目标: •⚫ 了解网络安全防范的技术 •⚫ 理解防火墙技术、病毒的防治与管理 •⚫ 掌握网络支付的安全技术 •能力目标: •⚫ 掌握在信息传递过程中使用安全加密技术的方法 •⚫ 能准确掌握数字证书的申请、下载和安装 •素质目标: •⚫ 养成严谨的职业道德素养 •⚫ 养成支付过程加强安全防护,采取安全技术的习惯
our Core Values 第1单元 网络安全防范 。 情景案例 ·张丽艳同学所在的鹤乡职业技术学院开了校园网 通过校园网可以进行选课、查询成绩和进行网 上课程学习,校园网通过中国教育和科研计算机 网(CERNET)与Internet?互连,在享受Internet 方便快捷的同时,也面临着遭遇攻击的风险。 电子商务更是在开放的互联网上进行的,其存在 的安全隐患和漏洞更是严重
第1单元 网络安全防范 • 情景案例 • 张丽艳同学所在的鹤乡职业技术学院开了校园网 ,通过校园网可以进行选课、查询成绩和进行网 上课程学习,校园网通过中国教育和科研计算机 网(CERNET)与Internet互连,在享受Internet 方便快捷的同时,也面临着遭遇攻击的风险。 • 电子商务更是在开放的互联网上进行的,其存在 的安全隐患和漏洞更是严重
our Core Values 项目任务 。 面对日益猖獗的病毒黑客攻击,无 论是移动端还是PC机用户一旦中 招,将遭遇无法挽回的损失,因此 针对网络安全,应如何部署自己的 安全防护网?
项目任务 • 面对日益猖獗的病毒黑客攻击,无 论是移动端还是PC机用户一旦中 招,将遭遇无法挽回的损失,因此 针对网络安全,应如何部署自己的 安全防护网?
our Core Values 任务分析 ·电子支付系统的安全性是用户能否放心网购的重要因素 无论是PC端,还是移动端,消费者都需要一个值得信赖的 网络安全环境,因此从哪些方面构建安全网络就是非常重 要的话题了。 构筑网络安全体系,要从两个方面着手:一是采用一定的 技术;二是不断改进管理方法。从技术角度看,目前常用 的安全手段有内外网隔离技术、加密技术、身份认证、访 问控制、安全路由等,这些技术对防止非法入侵系统起到 了一定的防御作用。防火墙作为一种将内外网隔离的技术 ,普遍运用于校园网、电子商务网站等的安全建设中
任务分析 • 电子支付系统的安全性是用户能否放心网购的重要因素。 无论是PC端,还是移动端,消费者都需要一个值得信赖的 网络安全环境,因此从哪些方面构建安全网络就是非常重 要的话题了。 • 构筑网络安全体系,要从两个方面着手:一是采用一定的 技术;二是不断改进管理方法。从技术角度看,目前常用 的安全手段有内外网隔离技术、加密技术、身份认证、访 问控制、安全路由等,这些技术对防止非法入侵系统起到 了一定的防御作用。防火墙作为一种将内外网隔离的技术 ,普遍运用于校园网、电子商务网站等的安全建设中
our Core Values 相关知识 1.网络安全规划 网络安全规划是在电子商务支付系统中对其安全 性进行管理和保护敏感信息的资源而制订的一系 列措施的总和。因为网络安全与网络应用是相互 制约和影响的,网络应用需要安全措施的保护, 但是安全措施过于严格,就会影响到应用的易用 性。因此,部署网络安全措施之前,必须经过严 格的规划。另外,网络安全的管理遍布网络的所 有分支,包括设备安全、访问安全、服务器安全 、客户端安全等。具体措施有防火墙技术、病毒 的防止与管理和物理安全控制
相关知识 • 1.网络安全规划 • 网络安全规划是在电子商务支付系统中对其安全 性进行管理和保护敏感信息的资源而制订的一系 列措施的总和。因为网络安全与网络应用是相互 制约和影响的,网络应用需要安全措施的保护, 但是安全措施过于严格,就会影响到应用的易用 性。因此,部署网络安全措施之前,必须经过严 格的规划。另外,网络安全的管理遍布网络的所 有分支,包括设备安全、访问安全、服务器安全 、客户端安全等。具体措施有防火墙技术、病毒 的防止与管理和物理安全控制
our Core Values 。2.防火墙技术 (1)防火墙的概念。防火墙是位于两个(或多个 )网络间,实施网络间访问控制的一组组件的集 合。防火墙的英文名为“FireWall",它是最重要的 网络防护设备之一。 ·防火墙必须做到:是不同安全级别的网络或安全 域之间的唯一通道,只有被防火墙策略明确授权 的通信才可以通过系统自身具有高安全性和高可 靠性
• 2.防火墙技术 • (1)防火墙的概念。防火墙是位于两个(或多个 )网络间,实施网络间访问控制的一组组件的集 合。防火墙的英文名为“FireWall”,它是最重要的 网络防护设备之一。 • 防火墙必须做到:是不同安全级别的网络或安全 域之间的唯一通道,只有被防火墙策略明确授权 的通信才可以通过系统自身具有高安全性和高可 靠性
our Core Values (2)防火墙的功能。 。 ①防火墙能做什么 。 实现安全策略。 •②防火墙不能做什么。 ·创建一个阻塞点。 •不能控制不经防火墙的通信活 ·记录网络活动。 动,无法控制内网中通信行为 限制网络暴露。 ,不能进行深度的内容检测不 ·VPN网关。 能控制物流故障等
• (2)防火墙的功能。 • ①防火墙能做什么 • 实现安全策略。 • 创建一个阻塞点。 • 记录网络活动。 • 限制网络暴露。 • VPN网关。 •②防火墙不能做什么。 •不能控制不经防火墙的通信活 动,无法控制内网中通信行为 ,不能进行深度的内容检测不 能控制物流故障等
our Core Values (3)防火墙的种类。 ● ①数据包过滤型防火墙。数据包过滤(Packet Filtering)技 术是在网络层对数据包进行选择,选择的依据是系统内设置 的过滤逻辑,被称为访问控制表(Access Control Table)。 通过检查数据流中每个数据包的源地址、目的地址、所用的 端口号、协议状态等因素,或它们的组合来确定是否允许该 数据包通过。 ②应用级网关型防火墙。应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它 针对特定的网络应用服务协议使用指定的数据过滤逻辑,并 在过滤的同时,对数据包进行必要的分析、登记和统计,形 成报告。实际中的应用网关通常安装在专用工作站系统上
• (3)防火墙的种类。 • ①数据包过滤型防火墙。数据包过滤(Packet Filtering)技 术是在网络层对数据包进行选择,选择的依据是系统内设置 的过滤逻辑,被称为访问控制表(Access Control Table)。 通过检查数据流中每个数据包的源地址、目的地址、所用的 端口号、协议状态等因素,或它们的组合来确定是否允许该 数据包通过。 • ②应用级网关型防火墙。应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它 针对特定的网络应用服务协议使用指定的数据过滤逻辑,并 在过滤的同时,对数据包进行必要的分析、登记和统计,形 成报告。实际中的应用网关通常安装在专用工作站系统上
our Core Values ③代理服务型防火墙。代理服务(Proxy Service)也称链路 级网关或TCP通道(Circuit Level Gateways or TCP Tunnels ),也有人将它归于应用级网关一类。它是针对数据包过滤 和应用网关技术存在的缺点而引入的防火墙技术,其特点是 将所有跨越防火墙的网络通信链路分为两段。防火墙内外计 算机系统间应用层的“链接”,由两个终止代理服务器上的“链 接”来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。 ④复合型防火墙。由于对更高安全性的要求,常把基于包过 滤的方法与基于应用代理的方法结合起来,形成复合型防火 墙产品
• ③代理服务型防火墙。代理服务(Proxy Service)也称链路 级网关或TCP通道(Circuit Level Gateways or TCP Tunnels ),也有人将它归于应用级网关一类。它是针对数据包过滤 和应用网关技术存在的缺点而引入的防火墙技术,其特点是 将所有跨越防火墙的网络通信链路分为两段。防火墙内外计 算机系统间应用层的“链接”,由两个终止代理服务器上的“链 接”来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。 • ④复合型防火墙。由于对更高安全性的要求,常把基于包过 滤的方法与基于应用代理的方法结合起来,形成复合型防火 墙产品