CH10电子商务安全.ppt_第1页
CH10电子商务安全.ppt_第2页
CH10电子商务安全.ppt_第3页
CH10电子商务安全.ppt_第4页
CH10电子商务安全.ppt_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务,Chapter8,电子商务安全,学习目标,整理出计算机和网络安全攻击的趋势;描述不同规模公司的一般安全活动;了解电子商务安全的基本要素;解释网络安全攻击的基本类型;描述组织在管理安全问题上的常见错误;讨论电子商务通信安全的一些主要技术手段;详述电子商务网络安全组件的主要技术手段。,开篇案例,网络钓鱼面临问题2003年11月17日,很多易趣用户收到电子邮件,通知称他们的账户正遭受安全威胁。这条信息包含一个链接到易趣注册网页的链接。他们需要输入信用卡信息、身份证、出生日期、母亲的姓名以及ATM个人认证号码。但问题是,易趣并未发送这些电子邮件,账户持有人所链接的网页也并不属于易趣。虽然这些网站看似真实,拥有易趣的标识和为人们所熟悉的界面,但是这个页面确是网络欺诈者所建立的虚假网站。这些注册的易趣用户就成为了网络钓鱼攻击的受害者。,解决方案:网络钓鱼攻击并非新出现的事物,但所使用的方法却是新的。过去,欺诈者依靠电话,而如今他们凭借广告电子邮件、欺骗性弹出信息或者虚假网页来愚弄受害者,使他们认为自己正在进行合法的交易。这些消息通常链接到一些可信页面并且告知他们需要更新或者验证账户信息。这些网站看似合法,实则不然。在欺诈网站上,受害者一般会被诱骗而泄漏自己的信用卡号、账号、用户名、密码、社会保障号或其他敏感信息。这些信息则被用来进行伪造信用卡或者身份盗窃。,反网络钓鱼工作小组;提供主动搜索网站(域名服务器、网页、网站、新闻组和聊天室等)服务以便发现网络钓鱼活动迹象;个人应该避免回复那些需要提供个人信息的电子信件和弹出式信息;避免发送个人和财务信息;坚持更新杀毒软件;小心打开电子邮件附件或者下载任何文件;向有关部门报告可疑现象。,效果:据反网络钓鱼工作组估计,约有5%的用户反映遭到过网络钓鱼攻击。这些攻击的经济影响无法确定。即使目前已有成文法律禁止垃圾电子邮件和身份盗窃,但这些行为仍然非常猖獗。而实际上到目前为止,受害者针对网络钓鱼攻击的投诉还非常少见。,8.1电子商务交易风险,通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystemsSolutions公司资料库遭到入侵,包括万事达、VISA、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。据中国互联网络信息中心CNNIC和国家互联网应急中心CNCERT联合发布的2009年中国网民网络信息安全状况调查系列报告显示,2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。“制造病毒传播病毒盗窃账户信息第三方平台销赃洗钱”俨然成为“顺理成章”的“经济链条”。,8.2基本安全问题,电子商务环境下会出现哪些安全问题?从用户角度:用户如何确定网络服务器的所有者和操作者是合法的公司?用户如何知道网页和表格不包含一些恶意或者危险的代码与内容?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄漏给其他人?,从公司的角度:公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问?,从用户和公司双方面:用户和公司如何知道网络连接中不会遭到第三方的在线窃听?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改?,电子商务过程中会产生的主要安全问题,认证(authentication)一个实体验证另一个实体身份与其所声称的身份一致的过程。授权(authorization)保证用户或程序有权访问并获得特定资源的过程。审查(auditing)收集试图获取特殊资源、利用特定权限或者进行其他安全活动的信息的过程。,保密性(privacy)私人或者敏感信息不应该向未授权个人、实体或计算机软件处理系统透露。完整性(integrity)保护数据在未授权或者突发事件中不被修改或破坏的能力。可用性(availability)如果个人或程序需要数据时他们可以访问网页、数据或服务。不可否认性(availability)限制合法交易被拒绝的能力。关键之一:个性化签名。,8.3威胁和攻击的类型,非技术型攻击是指那些犯罪者利用欺骗或者其他诱惑手段使得人们泄漏敏感信息或者采取降低网络完全性的活动。又被称作社会型攻击。例如网络钓鱼。,技术型攻击利用软件和系统知识进行技术性攻击。如计算机病毒。,非技术型攻击:社会型攻击多数网络的致命弱点在于其应用人群。诱惑人们提供信息或者进行看似无害的活动即所谓的社会型攻击。两类社会型攻击:基于人的社会型攻击,依靠沟通的传统方法(面谈或通过电话)基于计算机的社会型攻击,用很多计谋诱惑用户提供敏感信息,如发送邮件。,对付社会型攻击应采用多种方法相结合的手段:教育和培训策略和程序入侵检测,技术型攻击安全弱点和漏洞(CVEs)弱点:可以被黑客直接利用以获得系统访问或网络权限的软件缺陷;漏洞:可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。,分布式拒绝服务攻击(DDoS)在拒绝服务式攻击中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。攻击者获得非法的准入权限进入尽可能多的网上计算机,实施分布式拒绝服务攻击。一旦攻击者进入多台计算机,就在计算机上加载特殊的DDoS软件。DDoS软件安装的计算机叫做傀儡。如下图所示。,分布式拒绝服务攻击中的傀儡应用,恶意代码:病毒、蠕虫和特洛伊木马很多因素导致总数不断上升的恶意代码事件:数据与可执行指令的混合日益同质化的计算环境空前的可连接性规模更大的基础薄弱用户群体日益增加的攻击速度和攻击量发现漏洞与实施攻击,入侵这个漏洞的时间间隔缩短了远程控制Bot网络增加电子商务成为最经常被攻击的目标行业针对网络应用技术的攻击在增加,病毒是一份将其自身植入一台宿主包括操作系统,进行繁殖的代码。不能独立运行,需要其宿主程序被运行从而激活它。蠕虫是一段能独立运行、为了维持自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序。宏病毒和宏蠕虫当包含宏的应用对象(如表单、word文档、电子邮件信息等)被打开,或某特殊操作被执行(如文件被保存),宏病毒或宏蠕虫通常就开始执行。特洛伊木马,8.4电子商务安全管理,在安全风险管理上常犯的错误:价值被低估的信息对安全边界的定义过于狭窄事后安全管理过时的安全管理程序缺乏关于安全责任的沟通,安全风险管理识别关键计算机、网络以及信息资产的系统化过程,评估对于这些资产的风险和威胁,以及切实降低安全风险和威胁,叫做安全风险管理。安全风险管理包括三个步骤:定义资产风险评估实施,8.5电子商务通信安全,访问控制与身份认证访问控制,确定谁(人或机器)可以合法地使用某个网络的资源以及可以使用哪些资源的机制。身份认证,确认用户身份正是其所宣称的那样。,生物特征识别系统如指纹扫描器、虹膜扫描器、面部特征扫描系统,以及声音识别系统。通过一些身体特征实现对人的识别。生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人;或者系统能够通过匹配一个人的生理特征与以前存储的数据,验证一个人所宣称的身份。生理特征识别:基于直接对身体不同部分的测量。行为特征识别:基于各种行为或者间接基于身体的各个部分(如语音扫描或按键监控),生物特征识别模板的例子指纹扫描,指纹可定义为一系列在手指末端“中断了平滑的褶皱流的不连贯物”。在指纹扫描过程中,使用一种特殊的算法把扫描到的不连贯物转化为一组数据存储起来作为模板。虹膜扫描,虹膜是围绕在瞳孔周围的彩色部分。虹膜上有大量的特有斑点,这些斑点能被放在眼球前面310英寸处的照相机捕捉到。运用一种特殊算法可以在一秒钟内将扫描结果转化成一组数据,用于建立虹膜扫描模板,照相机将虹膜扫描的结果与模板进行比较,以验证身份。,生物特征识别模板的例子(续)语音扫描,不同的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。按键监控,是基于一种假设,即不同的用户从键盘敲入单词的方式是不同的。生物特征识别联盟,关注焦点是研究与评估生物特征识别系统与应用。,公钥基础设施(PKI)PKI是安全电子支付的基石。使技术组件、基础设施和网络应用所必需的公钥加密、数字签名和数字证书的使用成为可能。PKI是包括SCM(供应链管理)、VPN(虚拟专用网络)、安全电子邮件和内联网应用在内的许多网络应用的基础。,私钥和公钥加密加密,是采用使非法数据解密变得非常困难,昂贵和耗时的方法变形或杂凑(加密)数据的过程。加密通常由四个组成部分:明文、密文、加密算法和密钥。,对称密钥(私钥)系统同样的密钥被用来加密和解密明文,如下图所示。文件的发送者和接受者必须共用这相同的密钥,而对其他人保密因此称之为私钥系统。,对称(私有)密钥加密,公共密钥(非对称)加密,公共密钥(非对称)加密公钥加密使用一对匹配的密钥可以公开提供给任何人的公钥和只有拥有者才知道的私钥。公钥是公开的,任何想给私钥持有人发送信息的人都可以知道它,并用来给信息加密;但只有私钥才能给信息解密。这样就可以在事先没有就密钥达成一致的情况下发送信息了。例如,如果一个人希望向一家公司发出订单又要求订单内容保密,那么他可以用该公司的公钥加密信息。收到订单时,这家公司就可以利用相关的私钥进行解密。详细过程如下图所示。,公钥加密,数字签名数字签名,用来鉴定消息或文件发送者本身,还被用来确保电子消息或文件的原始内容没有被改动。是基于公共密钥的。数字签名易于传输,不易否认和模仿,还可以打上时间戳。,整个文件加密传输的10个步骤:(1)发件人创建附带合同的电子邮件。(2)在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要。(3)利用发送方的私钥给报文摘要加密,结果是数字签字。(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封。(5)加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上。,(6)用接收方的私钥解密数字信封,得到对称密钥。(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书。(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要。(9)将收到的原始信息通过哈什函数变换为报文摘要。(10)将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。,SET(SecureElectronicTransaction,简称SET)协议Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。SSL(SecureSocketLayer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。,数字证书和认证中心数字证书:可以证明公钥和私钥的持有者是他所宣称的那个人。证书包含:持有者姓名、有效期、公钥信息和证书数据签名的hash(即利用CA的私钥签名的经过hash的证书内容)。证书用来认证Web站点、个人和软件公司。,数字证书的组成,认证中心(CAs):签发数字证书的第三方。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。我国对CA的成立规定了严格的条件,例如,CA需要具有独立的企业法人资格,有固定的工作人员和场地,注册资金不低于3000万元等。,电子认证服务机构主要提供下列服务:(1)制作、签发、管理电子签名认证证书。(2)确认签发的电子签名认证证书的真实性。(3)提供电子签名认证证书目录信息查询服务。(4)提供电子签名认证证书状态信息查询服务。,CA认证,电子商务的CA认证体系电子商务CA认证体系包括两大部分,即符合SET标准的SETCA认证体系(又叫“金融CA”体系)和基于X.509的PKICA体系(又叫“非金融CA”体系)。1)SETCA1997年2月19日,由MasterCard和VISA发起成立SETCo公司,被授权作为SET根认证中心(RootCA)。从SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。SET中CA的层次结构如下图所示。,SET中CA的层次结构,2)PKICAPKI(PublicKeyInfrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。PKI是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。下图是PKI的主要功能和服务的汇总。,PKI的主要功能和服务,证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联,沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根认证中心(RootCA)。验证到了RootCA处,就可确信C的证书是合法的(参见下图)。,10.6安全电子商务网络,确保组织网络边界安全的理念:,多层防护,如下图所示。访问控制角色安全监控给系统打补丁响应团队,多层防护,防火墙是由软件和硬件组成的隔离私有网络和公共网络的网络节点。包过滤路由器:以基于发送请求或接受请求的计算机的网络地址来过滤从公共互联网进入私有网络的数据和指令方式工作的防火墙。,包:互联网上,计算机发给其他计算机的数据和请

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论