




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,华南理工大学计算机学院本科课程电子商务安全与保密,主讲:许伯桐Email:burton.xubtxu电话(020)88198300,2,教材:电子商务安全与保密.祁明等编著.高等教育出版社.2006.参考资料:0!Internet(google/百度、springer/ieee/eprint、1、计算机密码学.卢开澄等编著.清华大学出版社,1998.2、信息安全原理及应用.阙喜戎等编著.清华大学出版社,2003.3、网络安全原理与应用.张世永编著.科学出版社,2003.4、信息安全实验与实践教程.张基温等编著.清华大学出版社,2005(实验用书),教材&参考资料,3,掌握基本概念、基本方法强化动手能力培养平时作业占40%密码学编程10%ECC在J2ME上的应用,使用bouncycastle远程访问控制20%SSL&VPN,双系统交互,使用openVPN可信政务电子平台30%WebServices安全协议,使用WSS4J网络防御技术40%防火墙与IDS,使用ShoreWall、iptablessnort期末考试占60%考勤没有平时分,3次不到取消考试资格,成绩评定,4,目录及学时分配,第1章信息系统安全概述第2章信息论与数学基础第3章信息加密技术第4章数字签名技术第5章身份认证与访问控制第6章密钥分配与PKI第7章WWW与WEB服务安全第8章防火墙的构造与选择第10章安全通信协议与交易协议第11章网络攻击与防范第12章信息隐藏与数字水印第13章邮件安全第14章移动通信安全第15-16章知识产权保护(选讲)总复习,5,华南理工大学电子商务学院本科课程电子商务安全与保密,第1章计算机安全技术概述,6,本章要点:,电子商务安全需求电子商务安全系统的结构体系电子商务三层安全服务国家信息安全战略系统安全设置,7,电子商务面临的威胁形式,因,特,网,外,部,来,的,侵,犯,20%,入侵,僵尸PC,盗窃听取,伪装,DOS/DDOS,内,部,不,正,当,行,为,80%,病毒蠕虫,电子商务平台,恶,意,行,为,拷贝到外部媒体,不正当打印,过,失,pc盗窃,未受管理的PC,到外部邮件附件,PC的丢失遗忘,打印后未取,无意的文件拷贝,误发邮件,打开重要文件后,离开,内部人员(职员、合作公,司等),不正当打印,重放、假冒、欺诈,8,安全性事件造成的后果,9,安全性事件造成的后果,电子商务系统构成,电子商务的一般框架,电子商务系统构成,电子商务系统的基本组成,1卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)获取他人的机密数据,2买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务,电子商务的安全问题,13,电子商务的安全需求,14,安全概念基本关系,信息安全,互联网安全,局域网安全,密码安全,15,电子商务系统安全的构成,电子商务安全的概念与基本要求,电子商务的体系结构,电子商务安全的三层框架结构,电子商务安全的体系结构,19,电子商务交易安全保障框架,电子政务标准技术参考模型,21,NIS不安全的主要原因:,网络的开放性。公开性:漏洞的公开;代码的公开;系统特征的公开;远程可达:任意时、地、人都可通过网络访问触及NIS信息传播的公开:物理线路的公开;可以复制;无法追踪:可以尝试攻击而不用担心被发现组成网络的通信系统和信息系统的自身缺陷。系统缺陷(代码缺陷):开发人员编码错误。多数系统漏洞的产生原因。(补丁)协议缺陷:TCP/IP缺陷(一般是未考虑到安全问题)(新协议)管理缺陷:安全管理规章不完善,或者在执行时不遵守(人的因素,规章制度),22,各网络层的主要威胁,从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。(加密)数据链路层:很容易实现数据监听。(网段减少共享)网络层:IP欺骗等针对网络层协议的漏洞的攻击。(新的网络协议:IPv6,IPSEC)传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(认证)应用层:存在认证、访问控制、完整性、保密性等所有安全问题。,23,各种安全威胁,24,安全服务,ISO7498-2中的安全服务五大类可选的安全服务:鉴别(Authentication):包括对等实体鉴别和数据源鉴别;数字证书;密钥体系访问控制(AccessControl);访问控制列表(ACL)RBAC(RoleBasedAccessControl):基于角色的访问控制数据保密(DataConfidentiality);公钥体系数据完整性(DataIntegrity);加密、摘要不可否认(Non-Repudiation):数字证书、公钥体系,25,ISO7498-2三维图,26,安全机制,ISO7498-2中的八类安全机制加密机制(Encryption);数字签名机制(DigitalSignatureMechanisms);访问控制机制(AccessControlMechanisms);数据完整性机制(DataIntegrityMechanisms);鉴别交换机制(AuthenticationMechanisms);通信业务填充机制(TrafficPaddingMechanisms);防流量分析和结构分析路由控制机制(RoutingControlMechanisms);防共享监听公证机制(NotarizationMechanisms)。,27,安全服务与安全机制的关系,28,安全服务的实施位置,29,应用层提供安全服务的特点,只能在通信两端的主机系统上实施。优点:安全策略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。缺点:效率太低;对现有系统的兼容性太差;改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。,30,传输层提供安全服务的特点,只能在通信两端的主机系统上实施。优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。,31,网络层提供安全服务的特点,在端系统和路由器上都可以实现。优点:主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。缺点:无法实现针对用户和用户数据语义上的安全控制。,32,数据链路层提供安全服务的特点,在链路的两端实现。优点:整个分组(包括分组头信息)都被加密,保密性强。缺点:使用范围有限。只有在专用链路上才能很好地工作,中间不能有转接点。,33,国家信息安全战略,关于加强信息安全保障工作的意见坚持积极防御、综合防范全面提高信息安全防护能力重点保障信息网络和重要信息系统安全创建安全健康的网络环境保障和促进信息化发展、保护公众利益、维护国家安全立足国情、以我为主、管理与技术并重、统筹规划、突出重点发挥各界积极性、共同构筑国家信息安全保障体系,34,国家信息安全战略,国家信息安全标准化“十一五”规划信息安全等级保护有关标准电子政务信息安全标准电子商务信息安全标准信息安全应急与灾备有关标准信息安全服务管理标准信息安全测评标准信息安全保障指标与评价体系可信计算技术标准.,35,国家信息安全战略,信息安全基础设施的支撑数字证书认证体系(CA/PKI)网络应急支援体系(CERT)灾难恢复基础设施(DRI)病毒防治服务体系(AVERT)产品与系统安全检测、评估体系(CC/TCSEC)密钥管理基础设施(KMI)授权管理基础设施(AA/PMI)信息安全事件通报与会商体系网络监控与预警体系信息保密检查体系信息安全偵控体系网络舆情掌控与治理体系,36,信息加密技术(对称、公开、可恢复、量子、隐藏)鉴别与认证(口令/密码、动态口令/ToKen、CA/签名、物理识别)访问控制技术(ACL、RBAC、DAC、MAC、能力表、AA)网络边界安全技术(FW、Proxy、NG、GAP、)病毒防治技术(防、查、杀、清)网络隐患扫描与发现(缺陷、后门、嵌入、恶意代码)内容识别与过滤技术(关键字、特征、上下文、自然语言)网络实时监控与恢复技术(特征、统计、Agent、IDS),信息安全技术领域,37,网络预警和网络攻击技术(面防、预警、追踪、反击、陷阱)“内容”产权保护技术(数字水印、安全容器、加密、签名)“安全基”技术(补丁、配置、清除、监视、加固、监视、升级)审计与取证(全局审计、审计保护、反向工程、恢复提取)备份与容灾(SAN、NAS、集群、冗余、镜象)可信计算(TCG、TCB、TWC)信息安全集成管理(信息共享、协同联动、策
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 82474-1:2025 EN-FR Material declaration – Part 1: General requirements
- 区政府党组先进性教育 整改方案
- 2025智能家居中央空调系统安装合同
- 安徽省合肥市2024~2025学年 高一下册第三次过程性评价数学试卷附解析
- 神秘传承的传承者觉醒基础知识点归纳
- 郑州大学招聘辅导员笔试真题2024
- 道德与法治(湖北卷)2025年中考考前押题最后一卷
- 家庭托育点的人员培训与专业化发展路径
- 2025至2030年中国电动执行器检测仪行业投资前景及策略咨询报告
- 2025至2030年中国玻璃钢乐园行业投资前景及策略咨询报告
- 自动扶梯考试试题及答案
- 2024-2025学年七年下学期期末测试卷(英语)人教版(含答案无听力部分)
- 新疆昆玉经济技术开发区招聘考试真题2024
- 宠物店铺转让合同协议书
- 办理资质委托代理协议3篇
- 2025年运动心理学与运动生理学考试的考核试题及答案
- 新疆吐鲁番市高昌区第二中学2024-2025学年高二数学第二学期期末考试模拟试题含解析
- T/CITS 0012-2021制造业企业质量创新力评价规范
- 核医学检查技术知到智慧树章节测试课后答案2024年秋山东第一医科大学
- 分泌性中耳炎-3
- 中考英语688高频词大纲词频表
评论
0/150
提交评论