计算机安全-电子商务.ppt_第1页
计算机安全-电子商务.ppt_第2页
计算机安全-电子商务.ppt_第3页
计算机安全-电子商务.ppt_第4页
计算机安全-电子商务.ppt_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,计算机安全,安全体系结构,2,提纲,ISO/OSI安全体系结构 六层安全体系,3,安全体系结构,将普遍性的安全体系原理与自身信息系统的实际相结合,形成满足信息系统安全需求的安全体系结构 安全需求的制定 主要是根据所要保护的信息系统的资源,系统面临的威胁,并且考虑到构成系统各部件的缺陷和隐患共同形成的风险,建立安全需求 安全策略的制定 尽可能的制约所预见的系统风险及其变化,维持“ 风险安全投资”的平衡关系 把风险降低到可以接受的程度,威胁和/或攻击系统所花的代价大于所获得的现实和潜在的价值 应用安全体系结构 从管理和技术上保证安全策略得以完整准确的实现,安全需求得以满足。,4,OSI信息安全体系结构,ISO74982标准(GBT93872)标准和因特网安全体系结构(RFC2401)是两个普遍适用的安全体系结构。 OSI7498-2 于1988年发布,部分内容已经过时 GB/T93872于1995年发布,给出了基于OSI参考模型七层协议之上的信息安全体系结构。 提供安全服务与有关机制的一般描述,为了保证异构计算机进程与进程之间远距离交换信息的安全,定义了系统应当提供的五类安全服务,还提供这些服务的八类安全机制及相应的OSI安全管理 确定在参考模型内部可以提供这些服务与机制的位置,5,安全要素,1.1你是谁?,Rick,Mary,Internet/Intranet,应用系统,1.2怎么确认Rick就是你?,认证,1.1我是Rick.,1.2 口令是1234.,授权,保密性,完整性,防抵赖,2. 我能干什么?,2.你能干这个,不能干那个.,3.如何让别人无法偷听?,3. 我有密钥?,5.我偷了机密文件,我不承认.,5.我有你的罪证.,4.如何保证不能被篡改?,4.别怕,我有数字签名.,6,安全体系结构的安全服务,认证 我不认识你! - 你是谁? 我怎么相信你就是你? - 要是别人冒充你怎么办? 访问控制授权 我能干什么? - 我有什么权利? 你能干这个,不能干那个. 保密性 我与你说话时,别人能不能偷听? 完整性 收到的传真不太清楚? 传送过程过程中别人篡改过没有? 防抵赖 我收到货后,不想付款,想抵赖,怎么样? 我将钱寄给你后,你不给发货,想抵赖,如何?,7,安全体系结构的安全机制,OSI安全体系结构采用下列安全机制提供安全服务: 1、加密机制 2、数字签名机制 3、访问控制机制 4、完整性机制 5、认证机制 6、信息流填充机制 7、路由控制机制 8、公证机制,8,服务应用,对于对付典型安全威胁的安全服务:,9,电子商务安全技术,Internet 基础设施安全,10,电子商务,电子商务,Electronic Commerce,简称EC。 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。 电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。另外还有消费者对消费者(Consumer-to-Consumer)这种大步增长的模式。,11,电子商务的作用,电子商务的直接作用有: 第一,节约商务成本,尤其节约商务沟通和非实物交易的成本; 第二,提高商务效率,尤其提高地域广阔但交易规则相同的商务效率; 第三;有利于进行商务(经济)宏观调控、中观调节和微观调整,可以将政府、市场和企业乃至个人连接起来,将“看得见的手”和“看不见的手”连接起来,既可克服“政府失灵”又可克服“市场失灵”,既为政府服务又为企业和个人服务。 电子商务间接作用有: 第一,促进整个国民经济和世界经济高效化、节约化和协调化; 第二,带动一大批新兴产(事)业的发展,如:信息产业,知识产业和教育事业等; 第三;物尽其用、保护环境,有利于人类社会可持续发展。 作为一种商务活动过程,电子商务将带来一场史无前例的革命。,12,电子商务在Internet实现了“物流、信息流、资金流”三者的统一,流动的是金钱和财富(信息)。金钱和财富刺激着有人去冒险,不管安全技术发展到何等完善的地步,对安全的威胁永远存在。因此,对电子商务的安全威胁应时刻警惕。 来自赛迪网的数据显示,2009年中国电子商务市场规模(交易额)超过3.5万亿元,同比增长48.5%,高于2008年的41.2%。其中,C2C市场增速更是达到97.8%,达到2340亿元。 2009年,我们最引以为荣的就是中国在线交易、中国互联网用户都已超过美国,中国电子商务向前迈出了一大步。,13,电子商务中安全的重要性,14,电子商务中安全的重要性,安全技术实现电子交易过程的程序合法性 关系到消费者、企业、银行、电子商务网站或服务机构等多方的切身利益 直接影响电子商务的自身发展 关系到国家的安全和社会的稳定,15,电子商务中的风险因素,计算机网络方面的风险 管理方面的风险 网上交易方面的风险 政策法律方面的风险,16,政策法律方面的风险,法律滞后带来的风险 对法律的认识不足带来的风险 在电子商务系统中技术手段对相关法律要求体现不充分带来的风险,17,管理方面的风险,管理制度合理及完备程度 制度执行的力度 人员的意识、素质和技能 辅助管理的技术手段不完善 管理的复杂性,18,网上交易方面的风险,19,计算机网络方面的风险,主机、网络硬件,操作系统,网络,实用程序 E-mail,FTP等,用户应用程序,数据库系统,TCP层,IP层,网络、链路层,邮件炸弹,辐射、侦听,物理层,操作系统漏洞,利用实用程序攻击,协议漏洞,20,分别从信息安全角度、网络安全角度和交易者角度来探讨电子商务面临的安全威胁,电子商务面临的安全威胁,21,从信息安全角度考察,电子商务面临的安全威胁主要有以下方面: 1.信息的截获和窃取 2. 信息的篡改 3. 信息假冒 4. 交易抵赖 5.非法访问 6.计算机病毒,22,从交易者角度考察,买方和卖方分别面临的安全威胁有: 1卖方(销售者)面临的安全威胁: (1)系统中心安全性被破坏 (2)竞争者的威胁 (3)商业机密的安全 (4)假冒的威胁 (5)信用的威胁,23,2买方(消费者)面临的安全威胁: (1)虚假订单 (2)付款后收不到商品 (3)机密性丧失 (4)拒绝服务,24,电子商务的安全需求,(1)交易实体身份可认证性需求 (2)信息保密性的需求 (3)信息完整性的需求 (4)交易信息的不可抵赖性需求 (5)商务服务的不可拒绝性需求 (6)访问控制性需求,25,电子商务信息安全研究的主要内容,电子商务安全从整体上可分为两大部分 网络安全 商务交易安全,26,网络安全的内容包括: 网络设备安全、网络系统安全、数据库安全等。 其特征是针对网络本身可能存在的安全问题,实施网络安全增强方案,以保证网络自身的安全为目标。,27,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题, 在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。 即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。,28,网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。 没有网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。 没有商务交易安全保障,即使网络本身再安全,仍然无法达到电子商务所特有的安全要求。 电子商务安全是以网络安全为基础。但是,电子商务安全与网络安全又是有区别的,29,电子商务安全具有如下四大特性: 1.电子商务安全是一个系统概念 2.电子商务安全是相对的 3.电子商务安全是有代价的 4.电子商务安全是发展的、动态的,30,电子商务的安全技术基础,电子商务安全包括的技术范围比较广,主要涉及密码技术、网络安全技术和 PKI技术三大类技术。,31,(1)密码技术 现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全的核心技术。它主要包括加密、签名认证和密钥管理三大技术。,32,密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。其中分配和存储是最棘手的问题。 密钥管理不仅影响系统的安全性,而且涉及系统的可靠性、有效性和经济性。当然,密钥管理过程中也不可能避免物理上、人事上、规程上等一些问题。 在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,而不是对算法或硬件本身的保护,即密码算法的安全性完全寓于密钥之中。,33,(2)网络安全技术 网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。 网络安全技术所涉及的方面比较广,如操作系统安全、防火墙技术、虚拟专用网 VPN 技术、各种反黑客技术和漏洞检测技术等各种网络安全防范技术。当前在电子商务领域应用最广泛的是防火墙技术、虚拟专用网技术和入侵检测技术。,34,防火墙技术 当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵。而目前防止的措施主要是靠防火墙技术完成。 网络防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。 其中,被保护的网络称为内部网络或私有网络,而另一方则被称为外部网络或公用网络。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。,35,入侵检测技术 入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。 它通过对计算机系统进行监视,提供实时的入侵监测,并采取相应的防护手段。它的目的在于监测可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为。,36,3.PKI和数字认证技术 PKI是公钥基础设施Public Key Infrastructure的英文缩写,PKI技术是普适性的安全基础设施,是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。它为电子商务、电子政务、网上银行证券等提供一整套安全基础平台。 PKI的核心元素是数字证书,其核心执行者是认证机构。有关数字证书服务的应用实施是广泛开展电子商务的基本前提,电子商务的深入开展离不开数字证书技术和认证机构的正确督导。,37,认证技术是信息安全理论与技术的一个重要方面,也是电子商务安全的主要实现技术。 采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。,38,认证技术主要涉及身份认证和报文认证两个方面的内容。 身份认证用于鉴别用户身份,报文认证用于保证通信双方的不可抵赖性和信息的完整性。 在某些情况下,信息认证显得比信息保密更为重要。 例如,在很多情况下用户并不要求购物信息保密,而只需要确认网上商店不是假冒的(这就需要身份认证),确保自己与网上商店交换的信息未被第三方修改或伪造,并且网上商家不能赖帐(这就需要报文认证);商家也是如此。 从概念上讲,信息的保密与信息的认证是有区别的。加密保护只能防止被动攻击,而认证保护可以防止主动攻击。被动攻击的主要方法就是截收信息;主动攻击的最大特点是对信息进行有意的修改,使其推翻原来的意义。主动攻击比被动攻击更复杂,手段也比较多。它比被动攻击的危害更大,后果也特别严重。,39,目前,在电子商务中广泛使用的认证方法和手段主要有数字签名、数字摘要、数字证书、CA安全认证体系,以及其他一些身份认证技术和报文认证技术等。,40,2电子商务安全的体系结构,41,IPV4数据报,42,IPv4的缺陷,缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击 因此,我们不能担保收到的I P数据报: 1)来自原先要求的发送方( I P头内的源地址); 2)包含的是发送方当初放在其中的原始数据; 3)原始数据在传输中途未被其它人看过。 采取的具体保护形式包括:数据起源地验证;无连接数据的完整性验证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限的数据流机密性保证。,43,网络层安全,44,传输层安全,45,应用层安全,46,Web安全概述 SSL,47,Web安全威胁及对策,48,Web安全的特点,提供双向的服务,攻击防范能力脆弱 作为可视化窗口和商业交互平台,提供多种服务,事关声誉 底层软件庞大,如apache约10M,历来是漏洞之最,攻击手段最多 如果被攻破可能导致成为进入企业的跳板 配置比较复杂,49,Web安全的组成部分,Browser 安全 Web Server安全 Browser 与Web Server之间网络通信安全,50,Web安全方案,网络层:IPSec 传输层:SSL/TLS 应用层:SET/SHTTP,51,Secure Sockets Layer (SSL),52,SSL -Secure Socket Layer,Netscape Communication公司设计开发。V3作为RFC发布。后IETF建立一个TLS工作小组,作为Internet Standard。TLS的第一个版本可以看作是SSLv3.1 SSL提供数据加密、服务器认证、报文完整以及TCP/IP联接用可选客户认证等,对计算机之间整个会话过程进行加密 采用SSL协议,可确保信息在传输过程中不被修改,实现数据的保密与完整性,在Internet上广泛用于处理财务上敏感的信息。 SSL使用了证书、数字签名、以及加密技术(基于RSA)等多种技术,53,SSL协议的服务,认证用户和服务器,使得他们能够确信数据将被发送到正确的客户和服务器上 加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料 维护数据的完整性,确保数据在传送过程中不被改变。,54,SSL协议的作用,向客户端进行服务器认证 可选的,向服务器进行客户认证 在两台机器间产生加密的连接,55,SSL协议的特性,保密性:握手之后,采用单钥体制进行数据加密、采用双钥体制进行身份鉴别 可靠性:采用消息摘要算法进行完整性检查 确认性:尽管会话的客户端认证是可选的,但是服务器端始终是被认证的 灵活性:通信双方可选择密码算法;允许多种形式各种级别的身份鉴别,56,IP,SSL Change Cipher Spec Protocol,SSL Alert Protocol,Application Protocol,TCP,SSL Record Protocol,SSL Handshake Protocol,SSL Protocol Stack,HTTP,LDAP,IMAP,SSL位于TCP/IP协议和应用协议之间,57,SSL体系结构,SSL被设计用来使用TCP提供一个可靠的端到端安全服务,它包括两个层次的协议: SSL 记录协议( Record Protocol) 所有从更高层协议来的数据都是通过记录层到达传输层。记录层发送的数据块称为有固定长度的记录。一个记录包括内容的类型、协议的版本号、长度和经过压缩和加密的数据。每个信息都具有以下功能: 分段数据,对信息分割或结合到一个记录中 在数据发送前进行压缩 对记录的数据部分加密 会话协议:有四个会话协议 Handshake protocol:定义在两个实体间建立一个SSL会话的一系列事件,58,SSL体系结构 (续),SSL握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。 第一阶段是通信的初始化阶段,首先SSL要求服务器向浏览器出示证书 ;浏览器中的SSL软件发给服务器一个随机产生的传输密钥 第二阶段的主要任务是对客户进行认证 Change Cipher Speci

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论