




已阅读5页,还剩66页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务技术与应用,第八章电子商务安全技术与安全策略,学习内容,8.1电子商务安全概述8.2网络安全技术8.3防病毒技术8.4数据传输安全技术8.5数据安全存储技术,第八章电子商务安全技术与安全策略,8.1电子商务安全概述,8.1电子商务安全概述,客观地说,没有任何一个网络能够免受安全的困扰,依据FinancialTimes曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。电子商务是依靠网络来进行商务活动的,系统和网络的安全性对电子商务的成功起着至关重要的作用。,8.1电子商务安全概述,1、电子商务的安全认证原则授权合法性有效性机密性完整性个体识别性/不可抵赖性可审性,8.1电子商务安全概述,2、电子商务安全的风险分析1)网络安全风险物理安全风险分析地震、水灾、火灾等环境事故造成整个系统毁灭电源故障造成设备断电以至操作系统引导失败或库信息丢失电磁辐射可能造成数据信息被窃取或偷阅不能保证几个不同机密程度网络的物理隔离网络安全风险分析来自Internet上的风险和下级单位的风险系统的安全风险分析通常是指网络操作系统、应用系统的安全应用的安全风险分析应用系统是动态的、不断变化的,应用的安全性也是动态的,8.1电子商务安全概述,2)信息传输风险信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。假冒篡改丢失信息传递过程中的破坏虚假信息数据窃取,8.1电子商务安全概述,3)信用风险来自买方的信用风险来自卖方的信用风险,8.1电子商务安全概述,4)管理方面的风险交易流程管理风险人员管理风险,8.1电子商务安全概述,5)法律方面的风险在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定的情况下而进行的网上交易,在后来颁布新的法律条文中属于违法经营所造成的损失。,8.1电子商务安全概述,3、电子商务安全防范体系,8.1电子商务安全概述,1)信息、软件、网络(第一、第二、第三层)安全,8.1电子商务安全概述,2)硬件系统的保护和物理实体(第四、第五层)安全对自然灾害防范。防火、防水、防地震。一般可以建立备份中心。防范计算机设备被盗。使用固定件、添加防盗锁、设置警铃、购置柜机,非管理人员不得入内等。尽量减少对硬件的损害。例如,采用不间断电源、消除静电、系统有效接地等方法。,8.1电子商务安全概述,3)管理制度、法律法规(第六、第七层)建立和执行管理制度的建立与实施法律制度与道德规范,第八章电子商务安全技术与安全策略,8.2网络安全技术,8.2网络安全技术,1、防火墙(Firewall)技术大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。1)防火墙的概念及作用防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又可以抵制对企业构成威胁的数据。,8.2网络安全技术,一般的防火墙都可以达到以下目的:可以限制他人进入内部网络,过滤掉不安全服务和非法用户。防止入侵者接近局域网的防御设施。限定用户访问特殊网站。为监视Internet安全提供方便。,8.2网络安全技术,2)防火墙的分类根据物理特性分类硬件防火墙普通硬件级别防火墙芯片级硬件防火墙软件防火墙根据技术分类包过滤型代理服务器状态监视器,8.2网络安全技术,8.2网络安全技术,3)防火墙的体系结构包过滤路由器(ScreeningRouter),8.2网络安全技术,双穴主机网关(DualHomedGateway),8.2网络安全技术,被屏蔽主机网关(ScreenedGateway),8.2网络安全技术,被屏蔽子网(ScreenedSubnet),8.2网络安全技术,4)防火墙的功能网络安全的屏障强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄,8.2网络安全技术,5)防火墙的局限性防火墙不能防范不经过防火墙的攻击防火墙很难防范来自于网络内部的攻击防火墙经不起人为的攻击防火墙不能保证数据的机密性防火墙不能保证不受病毒的攻击,8.2网络安全技术,2、虚拟专用网络(VPN)1)VPN概述VPN(VirtualPrivateNetwork)即虚拟专用网络。它是使分布在不同地方的私用网络在不可信任的公共网络上实现安全通信的网络技术。VPN的核心就是利用公共网络建立虚拟私有网,通过公用网络进行连接可以大大降低通信的成本。可以通俗地把VPN说成是把两个以上的局域网变成同一个局域网,用户可以共同实现各自网内的资源共享,就好像在同一个网内。,8.2网络安全技术,一个完整的VPN系统一般包括几个单元:VPN服务器VPN客户端VPN数据通道服务器和客户端的区别在于连接是由谁发起的,8.2网络安全技术,8.2网络安全技术,2)VPN的工作流程客户机向VPN服务器发出请求;VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器;VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接;最后VPN服务器将在身份验证过程中产生客户机和服务器公有密钥,用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。,8.2网络安全技术,3)VPN的工作流程节约成本增强的安全性网络协议支持容易扩展可随意与合作伙伴联网沟通的便利完全控制主动权安全的IP地址支持新兴应用,8.2网络安全技术,3、入侵检测系统(IDS)1)IDS的概念入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵监测系统处于防火墙之后可对网络活动进行实时检测。在许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。可以和防火墙、路由器配合工作。,8.2网络安全技术,2)IDS的系统组成事件产生器事件分析器响应单元事件数据库,8.2网络安全技术,3)入侵检测过程信息收集信号分析采取相应措施,第八章电子商务安全技术与安全策略,8.3防病毒技术,8.3防病毒技术,1、计算机病毒概述1)计算机病毒定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特征。,8.3防病毒技术,2)计算机病毒的分类按计算机病毒的传染方式分类,可分为以下几种:文件型病毒引导型病毒混合型病毒宏病毒,8.3防病毒技术,2、网络病毒概述互联网已经成为今天病毒的主要传播途径了,现在在互联网上比较常见的病毒有蠕虫病毒和特洛伊木马病毒。1)蠕虫病毒蠕虫病毒和一般的计算机病毒有着很大的区别,它是一种通过网络传播的恶性病毒,除了具有病毒的一些共性外,同时具有自己的一些特征。不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重地占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常工作。,8.3防病毒技术,2)特洛伊木马病毒Trojanhouse即特洛伊木马(简称木马),它是一种基于远程控制的黑客工具。一台计算机一旦感染了木马,黑客就可以在计算机上上传、下载文件,偷窥私人文件,偷取各种密码及密码信息。木马属于客户/服务模式。它分为客户端和服务端。很多木马也具有了病毒的一些特征。例如,修改注册表,驻留内存,安装后门程序,开机自动加载,定时发送该用户的隐私到指定的地址,并可任意控制计算机,进行文件删除、复制、修改密码等非法操作。,8.3防病毒技术,3、病毒的防范1)网络环境反毒原则与策略防重于治综合防护(木桶理论)最小资源占用管理与技术并重正确选择网络杀毒软件注意病毒检测的可靠性,8.3防病毒技术,2)常见的网络病毒防范木马病毒的防范邮件病毒及其防范网上炸弹及其防范,第八章电子商务安全技术与安全策略,8.4数据传输安全技术,8.4数据传输安全技术,1、数据加密技术1)加密概述在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。任何一个加密系统至少应包括未加密的报文,也称明文或原文;加密后的报文,也称密文;加密、解密设备或算法;加密、解密的密钥。,8.4数据传输安全技术,2)加密的原理替代算法明文:abcdefghIjkimnopq密文:fghijklmnopqrstuv进一步,替代时不是有规律的,而是随机生成一个对照表明文:abcdefghijklmnopqrstvwxyz密文:kydhpozgisbtwflrcvmuexjaq,8.4数据传输安全技术,换位算法换位算法是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。明文:computersystems密文:smetsysretupmoc列换位法将明文字符分割成为5个一列的分组并按一组后面跟着另一组的形式排好,见右图。明文:WHATYOUCANFROMTHISBOOK密文:WOFHOHURIKACOSXTAMBXYNTOX,这里的密钥是数字5。,8.4数据传输安全技术,3)计算机加密技术对称加密的技术以DES(DataEncryptionStandard)算法为典型代表,加密密钥和解密密钥相同;非对称加密(也称为公开密钥加密)通常以RSA(RivestShamirAvdeeman)算法为代表,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。,8.4数据传输安全技术,8.4数据传输安全技术,8.4数据传输安全技术,DES和RSA各有优缺点,8.4数据传输安全技术,数字信封正是由于DES和RSA各自的特点,所以在实际应用中往往将它们进行结合使用,这样正好优势互补。,8.4数据传输安全技术,1、身份认证技术1)认证概述电子商务中的认证是指对交易各方的身份确认。必须解决两个问题:身份验证交易的不可抵赖为了解决这两个问题,就必须引入交易双方均信任的第三方,即认证中心,认证中心为用户发放的数字证书是一个具有该用户的公开密钥及个人信息并经认证中心数字签名的文件。,8.4数据传输安全技术,2)信息摘要信息摘要算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改,通常也被称为Hash函数(哈希算法)、杂凑算法、签名算法。常见的Hash算法有MD4、MD5和SHA1等,8.4数据传输安全技术,3)数字签名数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。数字签名的过程也是使用非对称加密技术,但与数据加密不同的是,二者实现的过程正好相反,使用的密钥对也不同。,8.4数据传输安全技术,8.4数据传输安全技术,4)数字时间戳DTS(Digita1TimeStampService)即数字时间戳服务,是网上电子商务安全服务的项目之一,能提供对电子文件的日期和时间信息的安全保护。数字时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件摘要,DTS收到文件的日期和时间,DTS的数字签名3部分内容。,8.4数据传输安全技术,5)数字证书数字证书也叫数字凭证,是网络通信中标志通信各方身份信息的一系列数据,它提供了一种在互联网上验证身份的方式。它是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。格式遵循ITUX.509标准。数字证书的分类:个人身份证书企业身份证书服务器身份证书软件签名证书安全电子邮件证书,8.4数据传输安全技术,6)认证中心认证中心又称为证书授权(CertificateAuthority)中心,即CA中心,是一个负责发放和管理数字证书的,具有权威性和公正性的第三方信任机构。CA中心是整个网上电子交易安全的关键环节。它主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。每一份数字证书都与上一级的数字证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构,即根认证中心(根CA)。目前国内的CA认证中心主要分为区域性CA认证中心和行业性CA认证中心。,8.4数据传输安全技术,8.4数据传输安全技术,认证中心的主要功能证书的颁发证书的更新证书的查询证书的作废证书的归档,8.4数据传输安全技术,CA认证在电子商务中的主要应用安全登录安全Web网站安全电子邮件安全VPNSET协议无线网络的应用,8.4数据传输安全技术,8.4数据传输安全技术,8.4数据传输安全技术,7)PKIPKI(PublicKeyInfrastructure)即公开密钥体系,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI就是利用公钥理论和技术建立的提供安全服务的基础设施,它是信息安全技术的核心,也是电子商务的关键和基础技术,广泛地用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业管道安装与安全检测合同补充协议
- 2025年全国大学生劳动知识竞赛试题解析(附答案)
- 2025年预防接种培训考核试题及参考答案
- 2025年非物质文化遗产与发展知识考试试题及答案
- 2025年普通话考试重要信息试题及答案
- 2025年工程管理专业考试试卷及答案
- 道路交通平安法学习心得范例五篇
- 网站委托开发协议样本
- 2025年电气自动化技术专业学生复习试题及答案
- 2025年康复治疗师三基考试题(附答案)
- 咖啡基础培训课件
- 人才服务合同书
- 2025年工会财务大赛理论题库(附答案)
- 2025-2026学年统编版八年级上册道德与法治教学计划含教学进度表
- 矿井顶板事故防治课件
- 2025年中国电力投资集团校园招聘笔试题型分析及备考策略
- 抗生素课件教学课件
- 销售法律知识培训
- 中国慢性胃炎诊治指南(2022年)解读
- 糖尿病低血糖症诊疗指南
- 直升机发动机油封课件
评论
0/150
提交评论