chp8電子商務安全技術與安全策略.ppt_第1頁
chp8電子商務安全技術與安全策略.ppt_第2頁
chp8電子商務安全技術與安全策略.ppt_第3頁
chp8電子商務安全技術與安全策略.ppt_第4頁
chp8電子商務安全技術與安全策略.ppt_第5頁
已閱讀5頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

電子商務技術與應用,第八章電子商務安全技術與安全策略,學習內(nèi)容,8.1電子商務安全概述8.2網(wǎng)絡安全技術8.3防病毒技術8.4數(shù)據(jù)傳輸安全技術8.5數(shù)據(jù)安全存儲技術,第八章電子商務安全技術與安全策略,8.1電子商務安全概述,8.1電子商務安全概述,客觀地說,沒有任何一個網(wǎng)絡能夠免受安全的困擾,依據(jù)FinancialTimes曾做過的統(tǒng)計,平均每20秒鐘就有一個網(wǎng)絡遭到入侵。僅在美國,每年由于網(wǎng)絡安全問題造成的經(jīng)濟損失就超過100億美元。電子商務是依靠網(wǎng)絡來進行商務活動的,系統(tǒng)和網(wǎng)絡的安全性對電子商務的成功起著至關重要的作用。,8.1電子商務安全概述,1、電子商務的安全認證原則授權合法性有效性機密性完整性個體識別性/不可抵賴性可審性,8.1電子商務安全概述,2、電子商務安全的風險分析1)網(wǎng)絡安全風險物理安全風險分析地震、水災、火災等環(huán)境事故造成整個系統(tǒng)毀滅電源故障造成設備斷電以至操作系統(tǒng)引導失敗或庫信息丟失電磁輻射可能造成數(shù)據(jù)信息被竊取或偷閱不能保證幾個不同機密程度網(wǎng)絡的物理隔離網(wǎng)絡安全風險分析來自Internet上的風險和下級單位的風險系統(tǒng)的安全風險分析通常是指網(wǎng)絡操作系統(tǒng)、應用系統(tǒng)的安全應用的安全風險分析應用系統(tǒng)是動態(tài)的、不斷變化的,應用的安全性也是動態(tài)的,8.1電子商務安全概述,2)信息傳輸風險信息傳輸風險是指進行網(wǎng)上交易時,因傳輸?shù)男畔⑹д婊蛘咝畔⒈环欠ǜ`取、篡改和丟失,而導致網(wǎng)上交易的不必要損失。假冒篡改丟失信息傳遞過程中的破壞虛假信息數(shù)據(jù)竊取,8.1電子商務安全概述,3)信用風險來自買方的信用風險來自賣方的信用風險,8.1電子商務安全概述,4)管理方面的風險交易流程管理風險人員管理風險,8.1電子商務安全概述,5)法律方面的風險在網(wǎng)上交易可能會承擔由于法律滯后而無法保證合法交易的權益所造成的風險。在網(wǎng)上交易可能承擔由于法律的事后完善所帶來的風險,即在原來法律條文沒有明確規(guī)定的情況下而進行的網(wǎng)上交易,在后來頒布新的法律條文中屬于違法經(jīng)營所造成的損失。,8.1電子商務安全概述,3、電子商務安全防范體系,8.1電子商務安全概述,1)信息、軟件、網(wǎng)絡(第一、第二、第三層)安全,8.1電子商務安全概述,2)硬件系統(tǒng)的保護和物理實體(第四、第五層)安全對自然災害防范。防火、防水、防地震。一般可以建立備份中心。防范計算機設備被盜。使用固定件、添加防盜鎖、設置警鈴、購置柜機,非管理人員不得入內(nèi)等。盡量減少對硬件的損害。例如,采用不間斷電源、消除靜電、系統(tǒng)有效接地等方法。,8.1電子商務安全概述,3)管理制度、法律法規(guī)(第六、第七層)建立和執(zhí)行管理制度的建立與實施法律制度與道德規(guī)范,第八章電子商務安全技術與安全策略,8.2網(wǎng)絡安全技術,8.2網(wǎng)絡安全技術,1、防火墻(Firewall)技術大多數(shù)的黑客入侵事件都是由于未能正確安裝防火墻而引發(fā)的。1)防火墻的概念及作用防火墻是指隔離在本地網(wǎng)絡與外界網(wǎng)絡之間的一道防御系統(tǒng),是這一類防范措施的總稱。在互聯(lián)網(wǎng)上防火墻是一種非常有效的網(wǎng)絡安全模型,通過它可以隔離風險區(qū)域與安全區(qū)域的連接,同時不會妨礙人們對風險區(qū)域的訪問。防火墻可以監(jiān)控進出網(wǎng)絡的通信量,僅讓安全、核準了的信息進入,同時又可以抵制對企業(yè)構成威脅的數(shù)據(jù)。,8.2網(wǎng)絡安全技術,一般的防火墻都可以達到以下目的:可以限制他人進入內(nèi)部網(wǎng)絡,過濾掉不安全服務和非法用戶。防止入侵者接近局域網(wǎng)的防御設施。限定用戶訪問特殊網(wǎng)站。為監(jiān)視Internet安全提供方便。,8.2網(wǎng)絡安全技術,2)防火墻的分類根據(jù)物理特性分類硬件防火墻普通硬件級別防火墻芯片級硬件防火墻軟件防火墻根據(jù)技術分類包過濾型代理服務器狀態(tài)監(jiān)視器,8.2網(wǎng)絡安全技術,8.2網(wǎng)絡安全技術,3)防火墻的體系結構包過濾路由器(ScreeningRouter),8.2網(wǎng)絡安全技術,雙穴主機網(wǎng)關(DualHomedGateway),8.2網(wǎng)絡安全技術,被屏蔽主機網(wǎng)關(ScreenedGateway),8.2網(wǎng)絡安全技術,被屏蔽子網(wǎng)(ScreenedSubnet),8.2網(wǎng)絡安全技術,4)防火墻的功能網(wǎng)絡安全的屏障強化網(wǎng)絡安全策略對網(wǎng)絡存取和訪問進行監(jiān)控審計防止內(nèi)部信息的外泄,8.2網(wǎng)絡安全技術,5)防火墻的局限性防火墻不能防范不經(jīng)過防火墻的攻擊防火墻很難防范來自于網(wǎng)絡內(nèi)部的攻擊防火墻經(jīng)不起人為的攻擊防火墻不能保證數(shù)據(jù)的機密性防火墻不能保證不受病毒的攻擊,8.2網(wǎng)絡安全技術,2、虛擬專用網(wǎng)絡(VPN)1)VPN概述VPN(VirtualPrivateNetwork)即虛擬專用網(wǎng)絡。它是使分布在不同地方的私用網(wǎng)絡在不可信任的公共網(wǎng)絡上實現(xiàn)安全通信的網(wǎng)絡技術。VPN的核心就是利用公共網(wǎng)絡建立虛擬私有網(wǎng),通過公用網(wǎng)絡進行連接可以大大降低通信的成本。可以通俗地把VPN說成是把兩個以上的局域網(wǎng)變成同一個局域網(wǎng),用戶可以共同實現(xiàn)各自網(wǎng)內(nèi)的資源共享,就好像在同一個網(wǎng)內(nèi)。,8.2網(wǎng)絡安全技術,一個完整的VPN系統(tǒng)一般包括幾個單元:VPN服務器VPN客戶端VPN數(shù)據(jù)通道服務器和客戶端的區(qū)別在于連接是由誰發(fā)起的,8.2網(wǎng)絡安全技術,8.2網(wǎng)絡安全技術,2)VPN的工作流程客戶機向VPN服務器發(fā)出請求;VPN服務器響應請求并向客戶機發(fā)出身份質(zhì)詢,客戶機將加密的用戶身份驗證響應信息發(fā)送到VPN服務器;VPN服務器根據(jù)用戶數(shù)據(jù)庫檢查該響應,如果賬戶有效,VPN服務器將檢查該用戶是否具有遠程訪問權限,如果該用戶擁有遠程訪問的權限,VPN服務器接受此連接;最后VPN服務器將在身份驗證過程中產(chǎn)生客戶機和服務器公有密鑰,用來對數(shù)據(jù)進行加密,然后通過VPN隧道技術進行封裝、加密、傳輸?shù)侥康膬?nèi)部網(wǎng)絡。,8.2網(wǎng)絡安全技術,3)VPN的工作流程節(jié)約成本增強的安全性網(wǎng)絡協(xié)議支持容易擴展可隨意與合作伙伴聯(lián)網(wǎng)溝通的便利完全控制主動權安全的IP地址支持新興應用,8.2網(wǎng)絡安全技術,3、入侵檢測系統(tǒng)(IDS)1)IDS的概念入侵檢測是通過計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術。入侵監(jiān)測系統(tǒng)處于防火墻之后可對網(wǎng)絡活動進行實時檢測。在許多情況下,由于可以記錄和禁止網(wǎng)絡活動,所以入侵監(jiān)測系統(tǒng)是防火墻的延續(xù)。可以和防火墻、路由器配合工作。,8.2網(wǎng)絡安全技術,2)IDS的系統(tǒng)組成事件產(chǎn)生器事件分析器響應單元事件數(shù)據(jù)庫,8.2網(wǎng)絡安全技術,3)入侵檢測過程信息收集信號分析采取相應措施,第八章電子商務安全技術與安全策略,8.3防病毒技術,8.3防病毒技術,1、計算機病毒概述1)計算機病毒定義計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。計算機病毒具有傳染性、非授權性、隱蔽性、潛伏性、破壞性、不可預見性等特征。,8.3防病毒技術,2)計算機病毒的分類按計算機病毒的傳染方式分類,可分為以下幾種:文件型病毒引導型病毒混合型病毒宏病毒,8.3防病毒技術,2、網(wǎng)絡病毒概述互聯(lián)網(wǎng)已經(jīng)成為今天病毒的主要傳播途徑了,現(xiàn)在在互聯(lián)網(wǎng)上比較常見的病毒有蠕蟲病毒和特洛伊木馬病毒。1)蠕蟲病毒蠕蟲病毒和一般的計算機病毒有著很大的區(qū)別,它是一種通過網(wǎng)絡傳播的惡性病毒,除了具有病毒的一些共性外,同時具有自己的一些特征。不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡造成拒絕服務,以及與黑客技術相結合等。蠕蟲病毒主要的破壞方式是大量的復制自身,然后在網(wǎng)絡中傳播,嚴重地占用有限的網(wǎng)絡資源,最終引起整個網(wǎng)絡的癱瘓,使用戶不能通過網(wǎng)絡進行正常工作。,8.3防病毒技術,2)特洛伊木馬病毒Trojanhouse即特洛伊木馬(簡稱木馬),它是一種基于遠程控制的黑客工具。一臺計算機一旦感染了木馬,黑客就可以在計算機上上傳、下載文件,偷窺私人文件,偷取各種密碼及密碼信息。木馬屬于客戶/服務模式。它分為客戶端和服務端。很多木馬也具有了病毒的一些特征。例如,修改注冊表,駐留內(nèi)存,安裝后門程序,開機自動加載,定時發(fā)送該用戶的隱私到指定的地址,并可任意控制計算機,進行文件刪除、復制、修改密碼等非法操作。,8.3防病毒技術,3、病毒的防范1)網(wǎng)絡環(huán)境反毒原則與策略防重于治綜合防護(木桶理論)最小資源占用管理與技術并重正確選擇網(wǎng)絡殺毒軟件注意病毒檢測的可靠性,8.3防病毒技術,2)常見的網(wǎng)絡病毒防范木馬病毒的防范郵件病毒及其防范網(wǎng)上炸彈及其防范,第八章電子商務安全技術與安全策略,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,1、數(shù)據(jù)加密技術1)加密概述在計算機通信中,采用密碼技術將信息隱蔽起來,再將隱蔽后的信息傳輸出去,使信息在傳輸過程中即使被竊取或截獲,竊取者也不能了解信息的內(nèi)容,從而保證信息傳輸?shù)陌踩H魏我粋€加密系統(tǒng)至少應包括未加密的報文,也稱明文或原文;加密后的報文,也稱密文;加密、解密設備或算法;加密、解密的密鑰。,8.4數(shù)據(jù)傳輸安全技術,2)加密的原理替代算法明文:abcdefghIjkimnopq密文:fghijklmnopqrstuv進一步,替代時不是有規(guī)律的,而是隨機生成一個對照表明文:abcdefghijklmnopqrstvwxyz密文:kydhpozgisbtwflrcvmuexjaq,8.4數(shù)據(jù)傳輸安全技術,換位算法換位算法是采用移位法進行加密的。它把明文中的字母重新排列,本身不變,但位置變了。明文:computersystems密文:smetsysretupmoc列換位法將明文字符分割成為5個一列的分組并按一組后面跟著另一組的形式排好,見右圖。明文:WHATYOUCANFROMTHISBOOK密文:WOFHOHURIKACOSXTAMBXYNTOX,這里的密鑰是數(shù)字5。,8.4數(shù)據(jù)傳輸安全技術,3)計算機加密技術對稱加密的技術以DES(DataEncryptionStandard)算法為典型代表,加密密鑰和解密密鑰相同;非對稱加密(也稱為公開密鑰加密)通常以RSA(RivestShamirAvdeeman)算法為代表,加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,DES和RSA各有優(yōu)缺點,8.4數(shù)據(jù)傳輸安全技術,數(shù)字信封正是由于DES和RSA各自的特點,所以在實際應用中往往將它們進行結合使用,這樣正好優(yōu)勢互補。,8.4數(shù)據(jù)傳輸安全技術,1、身份認證技術1)認證概述電子商務中的認證是指對交易各方的身份確認。必須解決兩個問題:身份驗證交易的不可抵賴為了解決這兩個問題,就必須引入交易雙方均信任的第三方,即認證中心,認證中心為用戶發(fā)放的數(shù)字證書是一個具有該用戶的公開密鑰及個人信息并經(jīng)認證中心數(shù)字簽名的文件。,8.4數(shù)據(jù)傳輸安全技術,2)信息摘要信息摘要算法的目標是用于證明原文的完整性,也就是說用于防止信息被篡改,通常也被稱為Hash函數(shù)(哈希算法)、雜湊算法、簽名算法。常見的Hash算法有MD4、MD5和SHA1等,8.4數(shù)據(jù)傳輸安全技術,3)數(shù)字簽名數(shù)字簽名就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章。數(shù)字簽名的過程也是使用非對稱加密技術,但與數(shù)據(jù)加密不同的是,二者實現(xiàn)的過程正好相反,使用的密鑰對也不同。,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,4)數(shù)字時間戳DTS(Digita1TimeStampService)即數(shù)字時間戳服務,是網(wǎng)上電子商務安全服務的項目之一,能提供對電子文件的日期和時間信息的安全保護。數(shù)字時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加時間戳的文件摘要,DTS收到文件的日期和時間,DTS的數(shù)字簽名3部分內(nèi)容。,8.4數(shù)據(jù)傳輸安全技術,5)數(shù)字證書數(shù)字證書也叫數(shù)字憑證,是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),它提供了一種在互聯(lián)網(wǎng)上驗證身份的方式。它是一個經(jīng)證書授權中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。格式遵循ITUX.509標準。數(shù)字證書的分類:個人身份證書企業(yè)身份證書服務器身份證書軟件簽名證書安全電子郵件證書,8.4數(shù)據(jù)傳輸安全技術,6)認證中心認證中心又稱為證書授權(CertificateAuthority)中心,即CA中心,是一個負責發(fā)放和管理數(shù)字證書的,具有權威性和公正性的第三方信任機構。CA中心是整個網(wǎng)上電子交易安全的關鍵環(huán)節(jié)。它主要負責產(chǎn)生、分配并管理所有參與網(wǎng)上交易的實體所需的身份認證數(shù)字證書。每一份數(shù)字證書都與上一級的數(shù)字證書相關聯(lián),最終通過安全鏈追溯到一個已知的并被廣泛認為是安全、權威、足以信賴的機構,即根認證中心(根CA)。目前國內(nèi)的CA認證中心主要分為區(qū)域性CA認證中心和行業(yè)性CA認證中心。,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,認證中心的主要功能證書的頒發(fā)證書的更新證書的查詢證書的作廢證書的歸檔,8.4數(shù)據(jù)傳輸安全技術,CA認證在電子商務中的主要應用安全登錄安全Web網(wǎng)站安全電子郵件安全VPNSET協(xié)議無線網(wǎng)絡的應用,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,8.4數(shù)據(jù)傳輸安全技術,7)PKIPKI(PublicKeyInfrastructure)即公開密鑰體系,是一種遵循既定標準的密鑰管理平臺,它能夠為所有網(wǎng)絡應用提供加密和數(shù)字簽名等密碼服務及所必需的密鑰和證書管理體系。PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施,它是信息安全技術的核心,也是電子商務的關鍵和基礎技術,廣泛地用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論